频道栏目
首页 > 资讯 > 安全公告 > 正文

黑客可用一个URL劫持Ubiquiti无线网络设备

2017-03-18 11:43:00           
收藏   我要投稿

黑客可用一个URL劫持Ubiquiti无线网络设备,3月17日讯 SEC Consult漏洞实验室的安全研究人员公开了美国加州Ubiquiti Networks(优比快科技有限公司,又名:尤比奎蒂,以下简称:UBNT)公司旗下无线网络设备中的一个可被利用的缺陷,安全研究人员在去年11月份发现了这个缺陷并通过HackerOne漏洞奖励计划告知该公司。Ubiquiti最开始否认这是个新漏洞,随后予以接受,然后延迟发布补丁。反复告警无效后,SEC Consult漏洞实验室选择将其公布。

\

如果黑客能诱骗使用Ubiquiti网关或路由器的用户点击一个恶意连接,或者将URL嵌入用户所访问的网页中,那么攻击者就可以将命令注入到易受攻击的设备中。这个网络设备使用网络接口进行管理而且并没有任何CSRF防御措施,也就是说攻击者能够以登录用户的身份实施恶意行为。

黑客能够利用这个漏洞打开一个逆向shell连接到一个Ubiquiti路由器中并获取根权限。没错,这个内置web服务器以根权限运行。SEC表示一旦进入内部,攻击者就能够控制整个网络,原因是软件里面包含着一个过时的PHP版本。SEC Consult漏洞实验室公告指出:

“pingtest_action.cgi中出现了命令注入漏洞,这个脚本易受攻击是因为它可以被注入一个变量值。软件中使用的是过时的PHP版本(1997年发布的PHP/FI 2.0.1)”SEC在四个Ubiquiti设备中测试了攻击的可行性,并认为其它38个机型也容易受到类似攻击。所有受影响的设备都列在SEC Consult漏洞实验室发布的公告中。由于这个不安全的固件尚未被发布补丁,因此SEC Consult漏洞实验室不会公开PoC利用代码。

Ubiquiti受影响的版本

Ubiquiti Networks AF24 (Version: AF24 v3.2)

Ubiquiti Networks AF24HD (Version: AF24 v3.2)

Ubiquiti Networks AF-2X (Version: AF2X v3.2 )

Ubiquiti Networks AF-3X (Version: AF3X v3.2)

Ubiquiti Networks AF5 (Version: AF5 v3.2)

Ubiquiti Networks AF5U (Version: AF5 v3.2)

Ubiquiti Networks AF-5X (Version: AF5X v3.2.1)

Ubiquiti Networks AG-PRO-INS (Version: AirGWP v1.1.7)

Ubiquiti Networks airGateway (Version: AirGW v1.1.7)

Ubiquiti Networks airGateway-LR (Version: AirGW v1.1.7)

Ubiquiti Networks AMG-PRO (Version: AirGWP v1.1.7)

Ubiquiti Networks LBE-5AC-16-120 (Version: WA v7.2.4)

Ubiquiti Networks LBE-5AC-23 (Version: WA v7.2.4)

Ubiquiti Networks LBE-M5-23 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks NBE-5AC-16 (Version: WA v7.2.4)

Ubiquiti Networks NBE-5AC-19 (Version: XC v7.2.4)

Ubiquiti Networks NBE-M2-13 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks NBE-M5-16 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks NBE-M5-19 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-5AC-300 (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-300-ISO (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-400 (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-400-ISO (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-500 (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-500-ISO (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-620 (Version: XC v7.2.4)

Ubiquiti Networks PBE-M2-400 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-300 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-300-ISO (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-400 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-400-ISO (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-620 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks R5AC-Lite (Version: XC v7.2.4)

Ubiquiti Networks R5AC-PRISM (Version: XC v7.2.4)

Ubiquiti Networks R5AC-PTMP (Version: XC v7.2.4)

Ubiquiti Networks R5AC-PTP (Version: XC v7.2.4)

Ubiquiti Networks RM2-Ti (Version: XW v5.6.9/v6.0)

Ubiquiti Networks RM5-Ti (Version: XW v5.6.9/v6.0)

Ubiquiti尚未做出任何回应。

这也并非Ubiquiti用户首次遭受未被修复的安全问题的困扰。2015年其产品中的漏洞并未被公司及时修复,最后是由第三方修复的,而PoC利用代码当时已在疯传。

而安全性也似乎并非Ubiquiti的强项。2015年公司因掉入发票欺诈事件而向位于亚洲的银行汇入4670万美元且无法被追回。Ubiquiti的首席会计官不久之后因此而离职。

上一篇:Apache Tomcat 信息泄露漏洞(CVE-2016-8747)
下一篇:微软Application Verifier曝0day漏洞,影响趋势科技、卡巴斯基、赛门铁克在内的大量安全产品
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站