|
未打補丁的漏洞使Ubiquiti網(wǎng)絡(luò)產(chǎn)品面臨風(fēng)險,遠程控制軟件,灰鴿子下載
缺陷可以允許攻擊者在受影響的設(shè)備上以root身份執(zhí)行任意命令
![]()
未修補的命令注入漏洞可能允許黑客接管來自Ubiquiti Networks的企業(yè)網(wǎng)絡(luò)產(chǎn)品。
該漏洞由SEC Consult的研究人員發(fā)現(xiàn),并允許經(jīng)過身份驗證的用戶向受影響設(shè)備的基于Web的管理界面中插入任意命令。這些命令將在底層操作系統(tǒng)上以root用戶身份(即特權(quán)級別最高的帳戶)執(zhí)行。
因為它需要身份驗證,所以漏洞的影響有所降低,但仍然可以通過跨站點請求偽造(CSRF)遠程利用。這是一種攻擊技術(shù),它涉及在用戶訪問受攻擊者控制的網(wǎng)站時強制用戶的瀏覽器向后臺中特別制作的網(wǎng)址發(fā)送未授權(quán)的請求。
SEC咨詢公司的研究人員在周四的一份咨詢報告中說,“這種漏洞可以通過誘導(dǎo)攻擊用戶點擊制作的鏈接或只是在惡意網(wǎng)站上沖浪來利用。 “整個攻擊可以通過單個GET請求來執(zhí)行,并且非常簡單,因為沒有CSRF保護。
攻擊者在使用基于CSRF的攻擊之前就一并破壞家庭路由器并更改其DNS設(shè)置。這些攻擊被稱為路由器pharming。
通過利用此漏洞,攻擊者可以在受影響的設(shè)備上打開所謂的反向shell,這將允許他們執(zhí)行進一步的命令和安裝惡意軟件或針對內(nèi)部網(wǎng)絡(luò)上的計算機或服務(wù)器啟動攻擊。
SEC咨詢研究人員已經(jīng)在四個Ubiquiti Networks設(shè)備上成功測試了這些漏洞:TS-8-PRO,M5(Rocket),PICOM2HP(PicoStationM2HP)和NSM5(NanoStationM5)。然而,在對其他固件包進行自動分析之后,他們認為可能會影響另外38個設(shè)備型號。
據(jù)他們說,漏洞在11月22日報告Ubiquity和供應(yīng)商承認的缺陷。然而,Ubiquity自1月24日以來沒有進一步的通信,盡管多次呼吁狀態(tài)更新,所以SEC咨詢決定發(fā)布該咨詢。
|
|