SSD Advisory–D-Link DSL-6850U多个漏洞

Credit to Author: SSD / Maor Schwartz| Date: Sun, 07 Jan 2018 06:28:24 +0000

Want to get paid for a vulnerability similar to this one?
Contact us at: sxsxdx@xbxexyxoxnxdxsxexcxuxrxixtxy.xcom
See our full scope at: https://blogs.securiteam.com/index.php/product_scope

漏洞概要

以下安全公告描述了在D-Link DSL-6850U BZ_1.00.01 – BZ_1.00.09中的发现的两个漏洞。

D-Link DSL-6850U是一款“以色列Bezeq制造的路由器”,在这款路由器中发现的漏洞是:

  • 默认凭证
  • 远程命令执行

漏洞提交者

一位独立的安全研究人员向 Beyond Security 的 SSD 报告了该漏洞

厂商响应

Bezeq在6月9日被告知了这个漏洞,并且发布了补丁来解决这些漏洞。

漏洞详细信息

该设备定制的固件存在以下问题:

  • 默认启用远程Web管理
  • 不能禁用默认帐户

默认凭证

默认帐户用户名是:support

密码是:support

远程命令执行

shell界面只允许执行一组内置命令,但是你可以通过’&’ ‘||’

插入命令到shell:

上述命令执行后返回一个BusyBox shell

Print Friendly, PDF & Email

https://blogs.securiteam.com/index.php/feed