未打补丁的漏洞使Ubiquiti网络产品面临风险,远程控制软件,灰鸽子下载
未打补丁的漏洞使Ubiquiti网络产品面临风险,远程控制软件,灰鸽子下载缺陷可以允许攻击者在受影响的设备上以root身份执行任意命令
http://images.techhive.com/images/article/2017/03/ubiquiti_rocket_m-100713851-large.jpg
未修补的命令注入漏洞可能允许黑客接管来自Ubiquiti Networks的企业网络产品。
该漏洞由SEC Consult的研究人员发现,并允许经过身份验证的用户向受影响设备的基于Web的管理界面中插入任意命令。这些命令将在底层操作系统上以root用户身份(即特权级别最高的帐户)执行。
因为它需要身份验证,所以漏洞的影响有所降低,但仍然可以通过跨站点请求伪造(CSRF)远程利用。这是一种攻击技术,它涉及在用户访问受攻击者控制的网站时强制用户的浏览器向后台中特别制作的网址发送未授权的请求。
SEC咨询公司的研究人员在周四的一份咨询报告中说,“这种漏洞可以通过诱导攻击用户点击制作的链接或只是在恶意网站上冲浪来利用。 “整个攻击可以通过单个GET请求来执行,并且非常简单,因为没有CSRF保护。
攻击者在使用基于CSRF的攻击之前就一并破坏家庭路由器并更改其DNS设置。这些攻击被称为路由器pharming。
通过利用此漏洞,攻击者可以在受影响的设备上打开所谓的反向shell,这将允许他们执行进一步的命令和安装恶意软件或针对内部网络上的计算机或服务器启动攻击。
SEC咨询研究人员已经在四个Ubiquiti Networks设备上成功测试了这些漏洞:TS-8-PRO,M5(Rocket),PICOM2HP(PicoStationM2HP)和NSM5(NanoStationM5)。然而,在对其他固件包进行自动分析之后,他们认为可能会影响另外38个设备型号。
据他们说,漏洞在11月22日报告Ubiquity和供应商承认的缺陷。然而,Ubiquity自1月24日以来没有进一步的通信,尽管多次呼吁状态更新,所以SEC咨询决定发布该咨询。
页:
[1]