国产欧美精品国产国产专区_久久久久久久久久久久久女国产乱_久久99精品久久久久国产越南,亚洲一区二区三区国产好的精华液,www.国产精品视频,香蕉视频污在线观看

13家知名品牌路由器隱藏125處漏洞,我們是如何發現漏洞的?

作者:安數網絡 發布時間:2019-09-24 16:40:03 瀏覽次數:4724

近日,獨立安全評估者(ISE,Independent Security Evaluators)的研究人員在最新報告《SOHOpelessly Broken 2.0》中,披露了13個品牌的小型辦公室/家庭辦公室(SOHO)路由器、網絡附加存儲設備(NAS)設備上的125處安全漏洞,可能會影響數百萬個IoT設備。

這13個品牌分別是:布法羅、群暉、鐵威馬、合勤、Drobo、華碩、華蕓科技、希捷、威聯通、聯想、網件、小米、TOTOLINK。

研究使用的設備型號及固件版本詳見下表:

設備型號

固件版本

布法羅 TeraStation TS5600D1206

3.61-0.08

群暉 DS218j

6.1.5

鐵威馬 F2-420

2003年3月1日

合勤 NSA325   v2

4.81

Drobo 5N2

4.0.5-13.28.96115

華蕓 AS-602T

3.1.1

希捷 STCR3000101

4.3.15.1

威聯通 TS-870

4.3.4.0486

聯想 ix4-300d

4.1.402.34662

華碩 RT-AC3200

3.0.0.4.382.50010

網件 Nighthawk R9000

1.0.3.10

TOTOLINK   A3002RU

1.0.8

小米路由器3

2015年2月22日

報告指出,這些參與測試的設備都含有至少一個允許黑客進行遠程shell訪問,或管理界面訪問的漏洞,包括跨站點腳本(XSS),跨站點請求偽造(CSRF),緩沖區溢出,操作系統命令注入,身份驗證繞過,SQL注入和文件上傳路徑遍歷漏洞等。

研究人員稱,他們成功地在12臺設備上獲取了根shell,從而能完全控制受影響的設備。其中6個設備的漏洞,允許攻擊者遠程控制設備而無需身份驗證,這個6個設備分別是:華蕓 AS-602T,布法羅 TeraStation TS5600D1206,鐵威馬 F2-420,Drobo 5N2,網件 Nighthawk R9000、TOTOLINK A3002RU。


點擊查看詳細的漏洞發現過程

廠商回應

目前研究人員已經將部分發現的漏洞通報給設備制造商,大多數廠商都迅速做出了回應,并已采取安全措施來修復這些漏洞,建議用戶定期檢查更新固件版本以確保安全性。

另外,以下廠商提供了漏洞獎勵:群暉、小米、網件,其中,群暉和網件提供現金獎金,而小米提供了獎品。


附錄:125個漏洞列表

布法羅 TeraStation TS5600D1206 

CVE-2018-13323–通過“用戶名”cookie跨站點腳本

CVE-2018-13322–通過路徑遍歷列出任意目錄

CVE-2018-13319–未經認證的信息披露

CVE-2018-13324–jsonrpc api上的身份驗證繞過

CVE-2018-13318–用戶創建期間的命令注入(二階)

CVE-2018-13320–NT域設置中的命令注入

CVE-2018-13321–通過JSONRPCAPI訪問的內部函數

華碩 RT-AC3200

CVE-2018-14710–通過appget.cgi反映跨站點腳本

CVE-2018-14711–appget.cgi上缺少跨站點請求偽造保護

CVE-2018-14714–通過appget.cgi中的load_script hook注入命令

CVE-2018-14713–通過appget.cgi中的nvram_match系列不受控制的格式字符串

CVE-2018-14712–通過appget.cgi中的delete_sharedfolder()實現堆棧緩沖區溢出

鐵威馬F2 -420 

CVE-2018-13334–系統名稱驗證和消毒不足

CVE-2018-13329–URL參數中的驗證和清理不足(反映的XSS)

CVE-2018-13337–會話固定

CVE-2018-13338–用戶創建中的系統命令注入(用戶名)

CVE-2018-13336–用戶創建中的系統命令注入(密碼)

CVE-2018-13332–任意文件上傳位置

CVE-2018-13333–通過文件管理器權限中的用戶名持續跨站點腳本

CVE-2018-13331–通過控制面板中的用戶名持續跨站點腳本

CVE-2018-13330–創建組時執行系統命令

CVE-2018-13335–通過控制面板中的共享文件夾描述持續跨站點腳本

CVE-2018-13357–通過控制面板中的共享文件夾名持續跨站點腳本

CVE-2018-13352–會話令牌作為文件存儲在/tmp中

CVE-2018-13349–登錄時通過用戶名持續跨站點腳本

CVE-2018-13355–創建組時缺少授權檢查

CVE-2018-13351–通過編輯用戶表單反映跨站點腳本

CVE-2018-13356–用戶編輯授權缺失

CVE-2018-13358–ajaxdata.php中的系統命令注入(checkname)

CVE-2018-13353–ajaxdata.php中的系統命令注入(checkport)

CVE-2018-13418–ajaxdata.php中的系統命令注入(用戶重命名)

CVE-2018-13354–logtable.php中未經驗證的系統命令注入

CVE-2018-13350–logtable.php中未經驗證的SQL注入

CVE-2018-13361–未經驗證的用戶枚舉

CVE-2018-13359–未經驗證的反映跨站點腳本

CVE-2018-13360–在文本編輯器中反映跨站點腳本

Drobo 5N2

CVE-2018-14699–啟用用戶的用戶名參數中未經驗證的命令注入

CVE-2018-14697–啟用用戶中反映的跨站點腳本

CVE-2018-14698–刪除用戶中的跨站點腳本

CVE-2018-14701–刪除用戶中用戶名參數中未經驗證的命令注入

CVE-2018-14703–未經授權訪問MySQL數據庫密碼

CVE-2018-14700–未經驗證訪問MySQL日志文件

CVE-2018-14695–未經授權訪問mysql diag.php

CVE-2018-14696–未經驗證通過mysql api drobo.php訪問設備信息

CVE-2018-14702–未經授權通過drobo pix api drobo.php訪問設備信息

CVE-2018-14704–通過mysql api drobopapps.php反映跨站點腳本

CVE-2018-14705–管理網頁缺乏認證/授權

CVE-2018-14706–Drobopix中未經驗證的命令注入

CVE-2018-14707–Drobo PIX中未經驗證的任意文件上傳

CVE-2018-14709–Drobo Dashboard和NASD之間的客戶機-服務器通信認證不足

CVE-2018-14708–Drobo Dashboard和NASD之間的客戶機-服務器通信中缺少傳輸安全性

合勤NSA325 V2 

CVE-2018-14892–缺少請求源驗證功能(無CSRF保護)

CVE-2018-14893–通過API注入低權限根命令

TOTOLINK A3002RU 

CVE-2018-13313–在password.htm中返回管理員密碼

CVE-2018-13312–notice-gen.htm中的跨站點腳本

CVE-2018-13308–notice-gen.htm中的跨站點腳本

CVE-2018-13309–password.htm中的跨站點腳本

CVE-2018-13310–password.htm中的跨站點腳本

CVE-2018-13315–密碼更改期間缺少當前密碼的服務器端驗證

CVE-2018-13311–通過Samba用戶名進行命令注入

CVE-2018-13306–通過ftp用戶名進行命令注入

CVE-2018-13307–通過NTP服務器IP地址注入命令

CVE-2018-13314–福爾馬西普指令注入

CVE-2018-13316–福爾馬西普指令注入

CVE-2018-13317–通過URL過濾器進行跨站點腳本編寫

華蕓 AS-602T

CVE-2018-12311–文件資源管理器文件名缺少輸入清理

CVE-2018-12308–共享文件夾加密密鑰作為URL參數發送

CVE-2018-12305–通過SVG圖像跨站點腳本

CVE-2018-12306–通過download.cgi遍歷目錄

CVE-2018-12314–通過downloadwallpaper.cgi遍歷目錄

CVE-2018-12309–通過upload.cgi遍歷目錄

CVE-2018-12316–通過文件名進行命令注入

CVE-2018-12313–未經驗證的SNMP配置訪問

CVE-2018-12307–通過用戶添加命令注入

CVE-2018-12312–通過生成兩步驗證命令注入

CVE-2018-12310–登錄頁面上的跨站點腳本

CVE-2018-12319–登錄拒絕服務

CVE-2018-12315–密碼更改不需要現有密碼

CVE-2018-12318–snmp.cgi以明文形式返回密碼

CVE-2018-12317–group.cgi中的命令注入

希捷 STCR3000101

CVE-2018-12298–文件瀏覽器應用程序中缺少路徑規范化

CVE-2018-12295–未能清理SQL語句中的用戶輸入

CVE-2018-12299–對用戶提供的文件名的驗證和清理不足

CVE-2018-12303–對用戶提供的目錄名的驗證和清理不足

CVE-2018-12297–API端點驗證和衛生處理不足

CVE-2018-12300–任意重定向

CVE-2018-12302–缺少cookie強化標志

CVE-2018-12296–服務器信息披露

CVE-2018-12304–App Manager中缺少輸出清理

CVE-2018-12301–下載管理器允許使用本地主機和127.0.0.1

威聯通 TS-870

CVE-2018-19941–在登錄重定向期間存儲為cookies的用戶名和密碼

CVE-2018-19942–文件管理器中不安全的“打開”功能

CVE-2018-19943–缺少對文件名的輸入清理

CVE-2018-19944–以明文形式返回SNMP密碼

CVE-2018-19945–任意路徑文件上傳

CVE-2018-19946–發出curl請求時缺少證書驗證

CVE-2018-19947–詳細錯誤消息(文件上傳php文件路徑泄漏)

CVE-2018-19948–CSRF文件上傳(幫助臺)

CVE-2018-19949–創建帳戶后正確身份驗證時在用戶名中插入命令

CVE-2018-19950–上傳內容至私人收藏時,在文件上傳功能中的音樂站用戶名中注入命令

CVE-2018-19951–在音樂站以文件名存儲XSS

CVE-2018-19952–用于共享播放列表鏈接日志查看的MediaToolAPI中的SQLI

CVE-2018-19953–文件站共享鏈接創建者缺少輸出清理

CVE-2018-19954–PhotoStation文件名中的持續跨站點腳本

CVE-2018-19955–photostation文件名中反映的跨站點腳本

CVE-2018-19956–通過URL參數反映photostation中的跨站點腳本

CVE-2018-19957–缺少強化標題

小米路由器3

CVE-2018-16130–請求MITV功能中的外殼輸入驗證不足

CVE-2018-13023–WiFi接入功能中外殼輸入驗證不足

CVE-2018-13022–通過API 404反射嗅探跨站點腳本

聯想 ix4-300d

CVE-2018-9074–上傳文件時的任意文件路徑選擇

CVE-2018-9075–客戶端系統命令注入:PersonalCloudJoin中的密碼參數

CVE-2018-9076–sharemodify中name參數中的系統命令注入

CVE-2018-9077–共享中的系統命令注入:sharemodify中的name參數

CVE-2018-9078–托管SVG圖像時驗證和清理不足

CVE-2018-9079–CAT URL參數中的驗證和消毒不足

CVE-2018-9080–通過Iomega Cookie進行會話固定

CVE-2018-9081–文件參數中的驗證和清理不足

CVE-2018-9082–密碼更改不需要現有密碼

群暉 DS218j

CVE-2018-13282–Photo Station應用程序中的會話固定
CVE-2018-13281–確定任意文件的存在和元數據

網件 Nighthawk R9000

CVE-2019-12510–通過x-forwarded-for標頭繞過身份驗證

CVE-2019-12511–通過SOAPAPI注入系統命令

CVE-2019-12512–通過x-forwarded-for標頭跨站點腳本

CVE-2019-12513–通過惡意DHCP請求在日志中編寫跨站點腳本


本文來源:ISE,由安數網絡編譯整理,轉載請注明出處。

及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統

【網絡安全監管部門】免費試用

本文來源:

如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明