黑客可用一个URL劫持Ubiquiti无线网络设备
来源:互联网 发布:切尔西靴 知乎 编辑:程序博客网 时间:2024/05/22 20:04
黑客可用一个URL劫持Ubiquiti无线网络设备,3月17日讯 SEC Consult漏洞实验室的安全研究人员公开了美国加州Ubiquiti Networks(优比快科技有限公司,又名:尤比奎蒂,以下简称:UBNT)公司旗下无线网络设备中的一个可被利用的缺陷,安全研究人员在去年11月份发现了这个缺陷并通过HackerOne漏洞奖励计划告知该公司。Ubiquiti最开始否认这是个新漏洞,随后予以接受,然后延迟发布补丁。反复告警无效后,SEC Consult漏洞实验室选择将其公布。
如果黑客能诱骗使用Ubiquiti网关或路由器的用户点击一个恶意连接,或者将URL嵌入用户所访问的网页中,那么攻击者就可以将命令注入到易受攻击的设备中。这个网络设备使用网络接口进行管理而且并没有任何CSRF防御措施,也就是说攻击者能够以登录用户的身份实施恶意行为。
黑客能够利用这个漏洞打开一个逆向shell连接到一个Ubiquiti路由器中并获取根权限。没错,这个内置web服务器以根权限运行。SEC表示一旦进入内部,攻击者就能够控制整个网络,原因是软件里面包含着一个过时的PHP版本。SEC Consult漏洞实验室公告指出:
“pingtest_action.cgi中出现了命令注入漏洞,这个脚本易受攻击是因为它可以被注入一个变量值。软件中使用的是过时的PHP版本(1997年发布的PHP/FI 2.0.1)”SEC在四个Ubiquiti设备中测试了攻击的可行性,并认为其它38个机型也容易受到类似攻击。所有受影响的设备都列在SEC Consult漏洞实验室发布的公告中。由于这个不安全的固件尚未被发布补丁,因此SEC Consult漏洞实验室不会公开PoC利用代码。http://zhuangyuan168.51pla.com/
Ubiquiti受影响的版本
Ubiquiti Networks AF24 (Version: AF24 v3.2)
Ubiquiti Networks AF24HD (Version: AF24 v3.2)
Ubiquiti Networks AF-2X (Version: AF2X v3.2 )
Ubiquiti Networks AF-3X (Version: AF3X v3.2)
Ubiquiti Networks AF5 (Version: AF5 v3.2)
Ubiquiti Networks AF5U (Version: AF5 v3.2)
Ubiquiti Networks AF-5X (Version: AF5X v3.2.1)
Ubiquiti Networks AG-PRO-INS (Version: AirGWP v1.1.7)
Ubiquiti Networks airGateway (Version: AirGW v1.1.7)
Ubiquiti Networks airGateway-LR (Version: AirGW v1.1.7)
Ubiquiti Networks AMG-PRO (Version: AirGWP v1.1.7)
Ubiquiti Networks LBE-5AC-16-120 (Version: WA v7.2.4)
Ubiquiti Networks LBE-5AC-23 (Version: WA v7.2.4)
Ubiquiti Networks LBE-M5-23 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks NBE-5AC-16 (Version: WA v7.2.4)
Ubiquiti Networks NBE-5AC-19 (Version: XC v7.2.4)
Ubiquiti Networks NBE-M2-13 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks NBE-M5-16 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks NBE-M5-19 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-5AC-300 (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-300-ISO (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-400 (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-400-ISO (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-500 (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-500-ISO (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-620 (Version: XC v7.2.4)
Ubiquiti Networks PBE-M2-400 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-M5-300 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-M5-300-ISO (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-M5-400 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-M5-400-ISO (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-M5-620 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks R5AC-Lite (Version: XC v7.2.4)
Ubiquiti Networks R5AC-PRISM (Version: XC v7.2.4)
Ubiquiti Networks R5AC-PTMP (Version: XC v7.2.4)
Ubiquiti Networks R5AC-PTP (Version: XC v7.2.4)
Ubiquiti Networks RM2-Ti (Version: XW v5.6.9/v6.0)
Ubiquiti Networks RM5-Ti (Version: XW v5.6.9/v6.0)
Ubiquiti尚未做出任何回应。
这也并非Ubiquiti用户首次遭受未被修复的安全问题的困扰。2015年其产品中的漏洞并未被公司及时修复,最后是由第三方修复的,而PoC利用代码当时已在疯传。
而安全性也似乎并非Ubiquiti的强项。2015年公司因掉入发票欺诈事件而向位于亚洲的银行汇入4670万美元且无法被追回。Ubiquiti的首席会计官不久之后因此而离职。
- 黑客可用一个URL劫持Ubiquiti无线网络设备
- 无线网络设备
- 无线网络设备攻防知识总结
- 301、302 URL劫持
- ONVIF扫描不到无线网络设备的问题
- 黑客域名劫持攻击详细步骤
- 黑客劫持域名步骤大曝光
- 基础知识 黑客域名劫持攻击详细步骤
- 黑客规避搜索引擎 劫持网站流量
- JQ检测(判断)一个链接(URL)是否有效(服务可用)
- 记录一个首页劫持
- 无线键鼠监听与劫持
- App域名劫持之DNS高可用
- 黑客日记:我是一个黑客
- 关于路由器再接一个路由器(无线的也OK)方法【亲测可用】
- 网络设备
- 网络设备
- 网络设备
- DUTCTF 201x RE20
- java 导入导出Excel工具类ExcelUtil
- 基于RBAC用户权限控制的校验
- 剑指offer: 二叉搜索树的后序遍历序列
- 使用List框架写一个小的程序(学生选课的增删查改)
- 黑客可用一个URL劫持Ubiquiti无线网络设备
- linux socket 封装HTTP请求数据
- JDBC小结
- java抽象类和接口
- socket包长度问题: send recieve(转载)
- L1-032 Left-pad
- 某道Pwn(格式化字符串漏洞)
- .tar.lz压缩包解压
- hdu1296多项式