黑客可用一個(gè)URL劫持Ubiquiti無線網(wǎng)絡(luò)設(shè)備

責(zé)任編輯:editor005

2017-03-18 21:15:19

摘自:E安全

3月17日訊 SEC Consult漏洞實(shí)驗(yàn)室的安全研究人員公開了美國(guó)加州Ubiquiti Networks(優(yōu)比快科技有限公司,又名:尤比奎蒂

3月17日訊 SEC Consult漏洞實(shí)驗(yàn)室的安全研究人員公開了美國(guó)加州Ubiquiti Networks(優(yōu)比快科技有限公司,又名:尤比奎蒂,以下簡(jiǎn)稱:UBNT)公司旗下無線網(wǎng)絡(luò)設(shè)備中的一個(gè)可被利用的缺陷,安全研究人員在去年11月份發(fā)現(xiàn)了這個(gè)缺陷并通過HackerOne漏洞獎(jiǎng)勵(lì)計(jì)劃告知該公司。Ubiquiti最開始否認(rèn)這是個(gè)新漏洞,隨后予以接受,然后延遲發(fā)布補(bǔ)丁。反復(fù)告警無效后,SEC Consult漏洞實(shí)驗(yàn)室選擇將其公布。

 

如何用一個(gè)URL劫持Ubiquiti無線網(wǎng)絡(luò)設(shè)備 - E安全

 

如果黑客能誘騙使用Ubiquiti網(wǎng)關(guān)或路由器的用戶點(diǎn)擊一個(gè)惡意連接,或者將URL嵌入用戶所訪問的網(wǎng)頁中,那么攻擊者就可以將命令注入到易受攻擊的設(shè)備中。這個(gè)網(wǎng)絡(luò)設(shè)備使用網(wǎng)絡(luò)接口進(jìn)行管理而且并沒有任何CSRF防御措施,也就是說攻擊者能夠以登錄用戶的身份實(shí)施惡意行為。

黑客能夠利用這個(gè)漏洞打開一個(gè)逆向shell連接到一個(gè)Ubiquiti路由器中并獲取根權(quán)限。沒錯(cuò),這個(gè)內(nèi)置web服務(wù)器以根權(quán)限運(yùn)行。SEC表示一旦進(jìn)入內(nèi)部,攻擊者就能夠控制整個(gè)網(wǎng)絡(luò),原因是軟件里面包含著一個(gè)過時(shí)的PHP版本。SEC Consult漏洞實(shí)驗(yàn)室公告指出:

“pingtest_action.cgi中出現(xiàn)了命令注入漏洞,這個(gè)腳本易受攻擊是因?yàn)樗梢员蛔⑷胍粋€(gè)變量值。軟件中使用的是過時(shí)的PHP版本(1997年發(fā)布的PHP/FI 2.0.1)”SEC在四個(gè)Ubiquiti設(shè)備中測(cè)試了攻擊的可行性,并認(rèn)為其它38個(gè)機(jī)型也容易受到類似攻擊。所有受影響的設(shè)備都列在SEC Consult漏洞實(shí)驗(yàn)室發(fā)布的公告中。由于這個(gè)不安全的固件尚未被發(fā)布補(bǔ)丁,因此SEC Consult漏洞實(shí)驗(yàn)室不會(huì)公開PoC利用代碼。

Ubiquiti受影響的版本

Ubiquiti Networks AF24 (Version: AF24 v3.2)

Ubiquiti Networks AF24HD (Version: AF24 v3.2)

Ubiquiti Networks AF-2X (Version: AF2X v3.2 )

Ubiquiti Networks AF-3X (Version: AF3X v3.2)

Ubiquiti Networks AF5 (Version: AF5 v3.2)

Ubiquiti Networks AF5U (Version: AF5 v3.2)

Ubiquiti Networks AF-5X (Version: AF5X v3.2.1)

Ubiquiti Networks AG-PRO-INS (Version: AirGWP v1.1.7)

Ubiquiti Networks airGateway (Version: AirGW v1.1.7)

Ubiquiti Networks airGateway-LR (Version: AirGW v1.1.7)

Ubiquiti Networks AMG-PRO (Version: AirGWP v1.1.7)

Ubiquiti Networks LBE-5AC-16-120 (Version: WA v7.2.4)

Ubiquiti Networks LBE-5AC-23 (Version: WA v7.2.4)

Ubiquiti Networks LBE-M5-23 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks NBE-5AC-16 (Version: WA v7.2.4)

Ubiquiti Networks NBE-5AC-19 (Version: XC v7.2.4)

Ubiquiti Networks NBE-M2-13 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks NBE-M5-16 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks NBE-M5-19 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-5AC-300 (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-300-ISO (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-400 (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-400-ISO (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-500 (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-500-ISO (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-620 (Version: XC v7.2.4)

Ubiquiti Networks PBE-M2-400 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-300 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-300-ISO (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-400 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-400-ISO (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-620 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks R5AC-Lite (Version: XC v7.2.4)

Ubiquiti Networks R5AC-PRISM (Version: XC v7.2.4)

Ubiquiti Networks R5AC-PTMP (Version: XC v7.2.4)

Ubiquiti Networks R5AC-PTP (Version: XC v7.2.4)

Ubiquiti Networks RM2-Ti (Version: XW v5.6.9/v6.0)

Ubiquiti Networks RM5-Ti (Version: XW v5.6.9/v6.0)

Ubiquiti尚未做出任何回應(yīng)。

這也并非Ubiquiti用戶首次遭受未被修復(fù)的安全問題的困擾。2015年其產(chǎn)品中的漏洞并未被公司及時(shí)修復(fù),最后是由第三方修復(fù)的,而PoC利用代碼當(dāng)時(shí)已在瘋傳。

而安全性也似乎并非Ubiquiti的強(qiáng)項(xiàng)。2015年公司因掉入發(fā)票欺詐事件而向位于亞洲的銀行匯入4670萬美元且無法被追回。Ubiquiti的首席會(huì)計(jì)官不久之后因此而離職。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)