DD-WRT Web管理接口远程Shell命令注入漏洞

admin 2022-07-23 14:48:17 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

DD-WRT Web管理接口远程Shell命令注入漏洞

  • CNNVD编号:CNNVD-200908-183
  • 危害等级: 超危
  • CVE编号: CVE-2009-2765
  • 漏洞类型: 输入验证
  • 发布时间: 2009-07-20
  • 威胁类型: 特定网络环境
  • 更新时间: 2009-08-17
  • 厂        商: dd-wrt
  • 漏洞来源: gat3way

漏洞简介

DD-WRT是一个供无线路由器使用的嵌入版Linux,可以在普通的家用无线路由器实现商用无线路由器功能。 DD-WRT的httpd.c文件中存在多个安全漏洞: 859 if (containsstring(file, \"cgi-bin\")) { 860 861 auth_fail = 0; 862 if (!do_auth 863 (conn_fp, auth_userid, auth_passwd, auth_realm, 864 authorization, auth_check)) 865 auth_fail = 1; ......... (snip)............ 899 900 } 901 exec = fopen(\"/tmp/exec.tmp\", \"wb\"); 902 fprintf(exec, \"export REQUEST_METHOD=\\"\\%s\\"\n\", method); 903 if (query) 904 fprintf(exec, \"/bin/sh \\%s/\\%s</tmp/exec.query\n\", 905 server_dir != NULL ? server_dir : \"/www\",file); 906 else 907 fprintf(exec, \"/\\%s/\\%s\n\", 908 server_dir != NULL ? server_dir : \"/www\", file); 909 fclose(exec); 910 911 if (query) { 912 exec = fopen(\"/tmp/exec.query\", \"wb\"); 913 fprintf(exec, \"\\%s\n\", query); ........................ 这里存在两个问题: 1) 没有处理元字符。 2) 未经认证便执行了命令。 如果没有通过认证就不会给出任何输出。 ....................... 914 free(query); 915 fclose(exec); 916 } 917 918 system2(\"chmod 700 /tmp/exec.tmp\"); 919 system2(\"/tmp/exec.tmp>/tmp/shellout.asp\"); ........... (snip).......... 926 if (auth_fail == 1) { 927 send_authenticate(auth_realm); 928 auth_fail = 0; ------------ 3) httpd以root用户权限运行。 结合以上三个问题,任何能够连接到Web管理接口的未经认证的攻击者都可以在浏览器中通过类似于以下的URL获得对设备的root访问: http://routerIP/cgi-bin/;command_to_execute

漏洞公告

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.dd-wrt.com

参考网址

来源: www.dd-wrt.com 链接:http://www.dd-wrt.com/ 来源: MISC 链接:http://isc.sans.org/diary.HTML?storyid=6853 来源: MISC 链接:http://www.theregister.co.uk/2009/07/21/critical_ddwrt_router_vuln/ 来源: BID 名称: 35742 链接:http://www.securityfocus.com/bid/35742 来源: OSVDB 名称: 55990 链接:http://www.osvdb.org/55990 来源: MILW0RM 名称: 9209 链接:http://www.milw0rm.com/exploits/9209 来源: MISC 链接:http://www.dd-wrt.com/phpBB2/viewtopic.php?t=55173 来源: SECTRACK 名称: 1022596 链接:http://securitytracker.com/id?1022596 来源: MISC 链接:http://metasploit.com/svn/framework3/trunk/modules/exploits/linux/http/ddwrt_cgibin_exec.rb

受影响实体

  • Dd-Wrt Dd-Wrt:24:Sp1  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0