栏目导航: 首页 > 漏洞预警 > 路由火墙 > 内容

3Com AP 8760 绕过认证、泄露口令及SNMP注入漏洞

www.hx99.net    时间: 2009-12-31    阅读: 次     整理: 华西安全网

受影响:
3Com Wireless 8760 Dual-Radio 11a/b/g PoE [内容来自"华西黑客联盟"]

描述:
3Com Wireless 8760 Dual-Radio 11a/b/g PoE是适用于各种类型企业的无线接入路由器。 [内容来自"华西黑客联盟"]

3Com AP 8760的HTTP认证机制如下:

1. 路由器检查用户提交的凭据是否有效。
2. 如果有效,路由器的Web界面将用户重新定向到仅有通过认证的管理用户才可以使用的URL。

每次访问通过认证的URL时,HTTP请求中都没有发送认证数据,包括口令或会话ID,AP只是使用管理员的源IP地址为认证数据。也就是说认证状态只是依赖于者不会知道认证后URL且管理员不会共享相同源IP地址这个假设。只要从相同IP地址(如通过共享相同代理或NAT IP地址)的浏览器访问管理员URL,就可以完全绕过认证检查。

如果向3Com AP 8760路由器提交恶意请求的话,还可能在某些页面中返回敏感数据,包括管理员口令。

在通过SNMP更改名称时,如果对login page等页面注入了跨站负载的话,就可以通过覆盖登录表单的操作属性将管理员口令重新定向到自己的站点。 []

厂商补丁:

目前厂商还没有提供补丁或者升级,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.3com.com


本文来源:华西安全网[http://www.hx99.net]
发表评论】【告诉QQ好友】【错误报告】【加入收藏】【关闭