Összefoglaló
A D-Link DIR-300 néhány sérülékenységét és egy biztonsági hiányosságát jelentették, melyeket kihasználva támadók cross-site scripting és cross-site forgery támadásokat indíthatnak vagy megkerülhetnek egyes biztonsági korlátozásokat.
Leírás
A D-Link DIR-300 néhány sérülékenységét és egy biztonsági hiányosságát jelentették, melyeket kihasználva támadók cross-site scripting és cross-site forgery támadásokat indíthatnak vagy megkerülhetnek egyes biztonsági korlátozásokat.
- A tools_vct.php “pingIP” paraméterének küldött bemenet nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására az adminisztrációt végző felhasználó böngészőjének munkamenetében az adminisztrációs felülettel kapcsolatosan.
- Az alkalmazás engedélyezi a felhasználók számára bizonyos cselekvések végrehajtását HTTP kéréseken keresztül, a kérések érvényességének ellenőrzése nélkül. Ez kihasználható pl. az adminisztrátor jelszavának megváltoztatására, ha a bejelentkezett adminisztrátor megnéz egy káros kódot tartalmazó weboldalt.
- A munkamenet kezelés egy hibája miatti biztonsági hiányosságot kihasználva hozzá lehet férni az adminisztrációs felülethez egy bejelentkezett felhasználó jogosultságával, ha a támadó ugyanazt az IP címet használja mint a bejelentkezett felhasználó.
A sérülékenységeket az 1.04-tomi-1.1.2-es firmware verzióban jelentették. Más verziók is érintettek lehetnek.
Megoldás
Ne látogasson meg megbízhatatlan weboldalakat, miközben az adminisztrációs felületre be van jelentkezve!
Ne nyisson meg megbízhatatlan linkeket!
Korlátozza a hálózati hozzáférést az adminisztrációs felülethez!
Támadás típusa
Authentication Issues (Hitelesítés)Input manipulation (Bemenet módosítás)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)