NetGear DG632路由器WEB管理界面绕过认证漏洞

admin 2022-07-19 18:27:02 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

NetGear DG632路由器WEB管理界面绕过认证漏洞

  • CNNVD编号:CNNVD-200906-442
  • 危害等级: 中危
  • CVE编号: CVE-2009-2258
  • 漏洞类型: 路径遍历
  • 发布时间: 2009-06-30
  • 威胁类型: 远程
  • 更新时间: 2009-09-22
  • 厂        商: netgear
  • 漏洞来源: Tom Neaves

漏洞简介

NetGear DG632是美国网件(NetGear)公司的一个老款的家用ADSL路由器。

Netgear DG632路由器在80端口上运行了一个Web接口,允许管理员登录并管理设备的设置。到这个Web接口的认证是由/cgi-bin/中名为webcm的脚本处理的,该脚本根据用户的认证情况重新定向到相关页面。

webcm脚本处理用户认证并尝试通过以下Javascript加载indextop.htm。indextop.htm页面要求执行HTTP基础认证。

---

<script language=\"Javascript\" type=\"text/Javascript\">

function loadnext() {

//document.forms[0].target.value=\"top\";

document.forms[0].submit();

//top.location.href=\"../cgi-bin/webcm?nextpage=../HTML/indextop.htm\";

}</script></head>

<body bgcolor=\"#ffffff\" onload=\"loadnext()\" >

Loading file ...

<form method=\"POST\" action=\"../cgi-bin/webcm\" id=\"uiPostForm\">

<input type=\"hidden\" name=\"nextpage\" value=\"../HTML/indextop.htm\"

id=\"uiGetNext\">

</form>

---

如果提供了默认admin用户的有效用户名,脚本就会继续加载indextop.htm页面并基于隐藏字段加载其他帧;如果用户认证失败,就会返回到\"../cgi-bin/webcm\"。攻击者可以绕过webcm脚本,无需认证直接访问特定的文件。

正常使用:

http://TARGET_IP/cgi-bin/webcm?nextpage=../HTML/stattbl.htm

这会要求用户进行认证,如果认证详情未知就会拒绝对这个文件的访问。使用以下URL就可以无需提供任何凭据便访问同一stattbl.htm文件:

http://TARGET_IP/HTML/stattbl.htm

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.netgear.com/

参考网址

来源: MISC

链接:http://www.tomneaves.co.uk/Netgear_DG632_Authentication_Bypass.txt

来源: BUGTRAQ

名称: 20090615 Netgear DG632 Router Authentication Bypass Vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/504312/100/0/threaded

来源: MILW0RM

名称: 8963

链接:http://www.milw0rm.com/exploits/8963

来源: SECTRACK

名称: 1022404

链接:http://securitytracker.com/id?1022404

受影响实体

  • Netgear Dg632_firmware:3.4.0_ap  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0