近日,獨立安全評估者(ISE,Independent Security Evaluators)的研究人員在最新報告《SOHOpelessly Broken 2.0》中,披露了13個品牌的小型辦公室/家庭辦公室(SOHO)路由器、網(wǎng)絡(luò)附加存儲設(shè)備(NAS)設(shè)備上的125處安全漏洞,可能會影響數(shù)百萬個IoT設(shè)備。
這13個品牌分別是:布法羅、群暉、鐵威馬、合勤、Drobo、華碩、華蕓科技、希捷、威聯(lián)通、聯(lián)想、網(wǎng)件、小米、TOTOLINK。
研究使用的設(shè)備型號及固件版本詳見下表:
設(shè)備型號 | 固件版本 |
布法羅 TeraStation TS5600D1206 | 3.61-0.08 |
群暉 DS218j | 6.1.5 |
鐵威馬 F2-420 | 2003年3月1日 |
合勤 NSA325 v2 | 4.81 |
Drobo 5N2 | 4.0.5-13.28.96115 |
華蕓 AS-602T | 3.1.1 |
希捷 STCR3000101 | 4.3.15.1 |
威聯(lián)通 TS-870 | 4.3.4.0486 |
聯(lián)想 ix4-300d | 4.1.402.34662 |
華碩 RT-AC3200 | 3.0.0.4.382.50010 |
網(wǎng)件 Nighthawk R9000 | 1.0.3.10 |
TOTOLINK A3002RU | 1.0.8 |
小米路由器3 | 2015年2月22日 |
報告指出,這些參與測試的設(shè)備都含有至少一個允許黑客進行遠程shell訪問,或管理界面訪問的漏洞,包括跨站點腳本(XSS),跨站點請求偽造(CSRF),緩沖區(qū)溢出,操作系統(tǒng)命令注入,身份驗證繞過,SQL注入和文件上傳路徑遍歷漏洞等。
研究人員稱,他們成功地在12臺設(shè)備上獲取了根shell,從而能完全控制受影響的設(shè)備。其中6個設(shè)備的漏洞,允許攻擊者遠程控制設(shè)備而無需身份驗證,這個6個設(shè)備分別是:華蕓 AS-602T,布法羅 TeraStation TS5600D1206,鐵威馬 F2-420,Drobo 5N2,網(wǎng)件 Nighthawk R9000、TOTOLINK A3002RU。
廠商回應(yīng)
目前研究人員已經(jīng)將部分發(fā)現(xiàn)的漏洞通報給設(shè)備制造商,大多數(shù)廠商都迅速做出了回應(yīng),并已采取安全措施來修復(fù)這些漏洞,建議用戶定期檢查更新固件版本以確保安全性。
另外,以下廠商提供了漏洞獎勵:群暉、小米、網(wǎng)件,其中,群暉和網(wǎng)件提供現(xiàn)金獎金,而小米提供了獎品。
附錄:125個漏洞列表
布法羅 TeraStation TS5600D1206
CVE-2018-13323–通過“用戶名”cookie跨站點腳本
CVE-2018-13322–通過路徑遍歷列出任意目錄
CVE-2018-13319–未經(jīng)認證的信息披露
CVE-2018-13324–jsonrpc api上的身份驗證繞過
CVE-2018-13318–用戶創(chuàng)建期間的命令注入(二階)
CVE-2018-13320–NT域設(shè)置中的命令注入
CVE-2018-13321–通過JSONRPCAPI訪問的內(nèi)部函數(shù)
華碩 RT-AC3200
CVE-2018-14710–通過appget.cgi反映跨站點腳本
CVE-2018-14711–appget.cgi上缺少跨站點請求偽造保護
CVE-2018-14714–通過appget.cgi中的load_script hook注入命令
CVE-2018-14713–通過appget.cgi中的nvram_match系列不受控制的格式字符串
CVE-2018-14712–通過appget.cgi中的delete_sharedfolder()實現(xiàn)堆棧緩沖區(qū)溢出
鐵威馬F2 -420
CVE-2018-13334–系統(tǒng)名稱驗證和消毒不足
CVE-2018-13329–URL參數(shù)中的驗證和清理不足(反映的XSS)
CVE-2018-13337–會話固定
CVE-2018-13338–用戶創(chuàng)建中的系統(tǒng)命令注入(用戶名)
CVE-2018-13336–用戶創(chuàng)建中的系統(tǒng)命令注入(密碼)
CVE-2018-13332–任意文件上傳位置
CVE-2018-13333–通過文件管理器權(quán)限中的用戶名持續(xù)跨站點腳本
CVE-2018-13331–通過控制面板中的用戶名持續(xù)跨站點腳本
CVE-2018-13330–創(chuàng)建組時執(zhí)行系統(tǒng)命令
CVE-2018-13335–通過控制面板中的共享文件夾描述持續(xù)跨站點腳本
CVE-2018-13357–通過控制面板中的共享文件夾名持續(xù)跨站點腳本
CVE-2018-13352–會話令牌作為文件存儲在/tmp中
CVE-2018-13349–登錄時通過用戶名持續(xù)跨站點腳本
CVE-2018-13355–創(chuàng)建組時缺少授權(quán)檢查
CVE-2018-13351–通過編輯用戶表單反映跨站點腳本
CVE-2018-13356–用戶編輯授權(quán)缺失
CVE-2018-13358–ajaxdata.php中的系統(tǒng)命令注入(checkname)
CVE-2018-13353–ajaxdata.php中的系統(tǒng)命令注入(checkport)
CVE-2018-13418–ajaxdata.php中的系統(tǒng)命令注入(用戶重命名)
CVE-2018-13354–logtable.php中未經(jīng)驗證的系統(tǒng)命令注入
CVE-2018-13350–logtable.php中未經(jīng)驗證的SQL注入
CVE-2018-13361–未經(jīng)驗證的用戶枚舉
CVE-2018-13359–未經(jīng)驗證的反映跨站點腳本
CVE-2018-13360–在文本編輯器中反映跨站點腳本
Drobo 5N2
CVE-2018-14699–啟用用戶的用戶名參數(shù)中未經(jīng)驗證的命令注入
CVE-2018-14697–啟用用戶中反映的跨站點腳本
CVE-2018-14698–刪除用戶中的跨站點腳本
CVE-2018-14701–刪除用戶中用戶名參數(shù)中未經(jīng)驗證的命令注入
CVE-2018-14703–未經(jīng)授權(quán)訪問MySQL數(shù)據(jù)庫密碼
CVE-2018-14700–未經(jīng)驗證訪問MySQL日志文件
CVE-2018-14695–未經(jīng)授權(quán)訪問mysql diag.php
CVE-2018-14696–未經(jīng)驗證通過mysql api drobo.php訪問設(shè)備信息
CVE-2018-14702–未經(jīng)授權(quán)通過drobo pix api drobo.php訪問設(shè)備信息
CVE-2018-14704–通過mysql api drobopapps.php反映跨站點腳本
CVE-2018-14705–管理網(wǎng)頁缺乏認證/授權(quán)
CVE-2018-14706–Drobopix中未經(jīng)驗證的命令注入
CVE-2018-14707–Drobo PIX中未經(jīng)驗證的任意文件上傳
CVE-2018-14709–Drobo Dashboard和NASD之間的客戶機-服務(wù)器通信認證不足
CVE-2018-14708–Drobo Dashboard和NASD之間的客戶機-服務(wù)器通信中缺少傳輸安全性
合勤NSA325 V2
CVE-2018-14892–缺少請求源驗證功能(無CSRF保護)
CVE-2018-14893–通過API注入低權(quán)限根命令
TOTOLINK A3002RU
CVE-2018-13313–在password.htm中返回管理員密碼
CVE-2018-13312–notice-gen.htm中的跨站點腳本
CVE-2018-13308–notice-gen.htm中的跨站點腳本
CVE-2018-13309–password.htm中的跨站點腳本
CVE-2018-13310–password.htm中的跨站點腳本
CVE-2018-13315–密碼更改期間缺少當(dāng)前密碼的服務(wù)器端驗證
CVE-2018-13311–通過Samba用戶名進行命令注入
CVE-2018-13306–通過ftp用戶名進行命令注入
CVE-2018-13307–通過NTP服務(wù)器IP地址注入命令
CVE-2018-13314–福爾馬西普指令注入
CVE-2018-13316–福爾馬西普指令注入
CVE-2018-13317–通過URL過濾器進行跨站點腳本編寫
華蕓 AS-602T
CVE-2018-12311–文件資源管理器文件名缺少輸入清理
CVE-2018-12308–共享文件夾加密密鑰作為URL參數(shù)發(fā)送
CVE-2018-12305–通過SVG圖像跨站點腳本
CVE-2018-12306–通過download.cgi遍歷目錄
CVE-2018-12314–通過downloadwallpaper.cgi遍歷目錄
CVE-2018-12309–通過upload.cgi遍歷目錄
CVE-2018-12316–通過文件名進行命令注入
CVE-2018-12313–未經(jīng)驗證的SNMP配置訪問
CVE-2018-12307–通過用戶添加命令注入
CVE-2018-12312–通過生成兩步驗證命令注入
CVE-2018-12310–登錄頁面上的跨站點腳本
CVE-2018-12319–登錄拒絕服務(wù)
CVE-2018-12315–密碼更改不需要現(xiàn)有密碼
CVE-2018-12318–snmp.cgi以明文形式返回密碼
CVE-2018-12317–group.cgi中的命令注入
希捷 STCR3000101
CVE-2018-12298–文件瀏覽器應(yīng)用程序中缺少路徑規(guī)范化
CVE-2018-12295–未能清理SQL語句中的用戶輸入
CVE-2018-12299–對用戶提供的文件名的驗證和清理不足
CVE-2018-12303–對用戶提供的目錄名的驗證和清理不足
CVE-2018-12297–API端點驗證和衛(wèi)生處理不足
CVE-2018-12300–任意重定向
CVE-2018-12302–缺少cookie強化標志
CVE-2018-12296–服務(wù)器信息披露
CVE-2018-12304–App Manager中缺少輸出清理
CVE-2018-12301–下載管理器允許使用本地主機和127.0.0.1
威聯(lián)通 TS-870
CVE-2018-19941–在登錄重定向期間存儲為cookies的用戶名和密碼
CVE-2018-19942–文件管理器中不安全的“打開”功能
CVE-2018-19943–缺少對文件名的輸入清理
CVE-2018-19944–以明文形式返回SNMP密碼
CVE-2018-19945–任意路徑文件上傳
CVE-2018-19946–發(fā)出curl請求時缺少證書驗證
CVE-2018-19947–詳細錯誤消息(文件上傳php文件路徑泄漏)
CVE-2018-19948–CSRF文件上傳(幫助臺)
CVE-2018-19949–創(chuàng)建帳戶后正確身份驗證時在用戶名中插入命令
CVE-2018-19950–上傳內(nèi)容至私人收藏時,在文件上傳功能中的音樂站用戶名中注入命令
CVE-2018-19951–在音樂站以文件名存儲XSS
CVE-2018-19952–用于共享播放列表鏈接日志查看的MediaToolAPI中的SQLI
CVE-2018-19953–文件站共享鏈接創(chuàng)建者缺少輸出清理
CVE-2018-19954–PhotoStation文件名中的持續(xù)跨站點腳本
CVE-2018-19955–photostation文件名中反映的跨站點腳本
CVE-2018-19956–通過URL參數(shù)反映photostation中的跨站點腳本
CVE-2018-19957–缺少強化標題
小米路由器3
CVE-2018-16130–請求MITV功能中的外殼輸入驗證不足
CVE-2018-13023–WiFi接入功能中外殼輸入驗證不足
CVE-2018-13022–通過API 404反射嗅探跨站點腳本
聯(lián)想 ix4-300d
CVE-2018-9074–上傳文件時的任意文件路徑選擇
CVE-2018-9075–客戶端系統(tǒng)命令注入:PersonalCloudJoin中的密碼參數(shù)
CVE-2018-9076–sharemodify中name參數(shù)中的系統(tǒng)命令注入
CVE-2018-9077–共享中的系統(tǒng)命令注入:sharemodify中的name參數(shù)
CVE-2018-9078–托管SVG圖像時驗證和清理不足
CVE-2018-9079–CAT URL參數(shù)中的驗證和消毒不足
CVE-2018-9080–通過Iomega Cookie進行會話固定
CVE-2018-9081–文件參數(shù)中的驗證和清理不足
CVE-2018-9082–密碼更改不需要現(xiàn)有密碼
群暉 DS218j
CVE-2018-13282–Photo Station應(yīng)用程序中的會話固定
CVE-2018-13281–確定任意文件的存在和元數(shù)據(jù)
網(wǎng)件 Nighthawk R9000
CVE-2019-12510–通過x-forwarded-for標頭繞過身份驗證
CVE-2019-12511–通過SOAPAPI注入系統(tǒng)命令
CVE-2019-12512–通過x-forwarded-for標頭跨站點腳本
CVE-2019-12513–通過惡意DHCP請求在日志中編寫跨站點腳本
本文來源:ISE,由安數(shù)網(wǎng)絡(luò)編譯整理,轉(zhuǎn)載請注明出處。
及時掌握網(wǎng)絡(luò)安全態(tài)勢 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測系統(tǒng)
【網(wǎng)絡(luò)安全監(jiān)管部門】免費試用
本文來源:
如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負責(zé)人:張明