漏洞信息详情
NetGear DG632路由器WEB管理界面绕过认证漏洞
- CNNVD编号:CNNVD-200906-442
- 危害等级: 中危
- CVE编号: CVE-2009-2258
- 漏洞类型: 路径遍历
- 发布时间: 2009-06-30
- 威胁类型: 远程
- 更新时间: 2009-09-22
- 厂 商: netgear
- 漏洞来源: Tom Neaves
漏洞简介
NetGear DG632是美国网件(NetGear)公司的一个老款的家用ADSL路由器。
Netgear DG632路由器在80端口上运行了一个Web接口,允许管理员登录并管理设备的设置。到这个Web接口的认证是由/cgi-bin/中名为webcm的脚本处理的,该脚本根据用户的认证情况重新定向到相关页面。
webcm脚本处理用户认证并尝试通过以下Javascript加载indextop.htm。indextop.htm页面要求执行HTTP基础认证。
---
<script language=\"Javascript\" type=\"text/Javascript\">
function loadnext() {
//document.forms[0].target.value=\"top\";
document.forms[0].submit();
//top.location.href=\"../cgi-bin/webcm?nextpage=../HTML/indextop.htm\";
}</script></head>
<body bgcolor=\"#ffffff\" onload=\"loadnext()\" >
Loading file ...
<form method=\"POST\" action=\"../cgi-bin/webcm\" id=\"uiPostForm\">
<input type=\"hidden\" name=\"nextpage\" value=\"../HTML/indextop.htm\"
id=\"uiGetNext\">
</form>
---
如果提供了默认admin用户的有效用户名,脚本就会继续加载indextop.htm页面并基于隐藏字段加载其他帧;如果用户认证失败,就会返回到\"../cgi-bin/webcm\"。攻击者可以绕过webcm脚本,无需认证直接访问特定的文件。
正常使用:
http://TARGET_IP/cgi-bin/webcm?nextpage=../HTML/stattbl.htm
这会要求用户进行认证,如果认证详情未知就会拒绝对这个文件的访问。使用以下URL就可以无需提供任何凭据便访问同一stattbl.htm文件:
http://TARGET_IP/HTML/stattbl.htm
漏洞公告
目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.netgear.com/
参考网址
来源: MISC
链接:http://www.tomneaves.co.uk/Netgear_DG632_Authentication_Bypass.txt
来源: BUGTRAQ
名称: 20090615 Netgear DG632 Router Authentication Bypass Vulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/504312/100/0/threaded
来源: MILW0RM
名称: 8963
链接:http://www.milw0rm.com/exploits/8963
来源: SECTRACK
名称: 1022404
链接:http://securitytracker.com/id?1022404
受影响实体
- Netgear Dg632_firmware:3.4.0_ap
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论