Lucene search

K
seebugRootSSV:3066
HistoryMar 21, 2008 - 12:00 a.m.

Belkin Wireless G Router绕过安全限制和拒绝服务漏洞

2008-03-2100:00:00
Root
www.seebug.org
15

0.018 Low

EPSS

Percentile

86.8%

BUGTRAQ ID: 28322,28319,28317
CVE(CAN) ID: CVE-2008-1242,CVE-2008-1244,CVE-2008-1245

Belkin Wireless G Router是一款家用的无线路由器。

Belkin Wireless G Router中的多个安全漏洞可能允许恶意用户绕过安全限制或导致拒绝服务。

  1. 认证会话实现中的错误允许用户通过从之前已认证的IP地址创建会话来获得对路由器控制面板的访问。

  2. 在cgi-bin/setup_dns.exe中强制权限方式中的错误允许用户通过直接访问有漏洞的脚本执行有限的管理操作。

  3. cgi-bin/setup_virtualserver.exe脚本在处理HTTP POST数据是存在错误,远程攻击者可以通过发送带有Connection: Keep-Alive头的特制HTTP POST请求导致无法管理访问受影响的设备。

Belkin Wireless G Router F5D7230-4 9.1.10
Belkin Wireless G Router绕过安全限制和拒绝服务漏洞

发布日期:2008-03-19
更新日期:2008-03-20

受影响系统:

Belkin Wireless G Router F5D7230-4 9.1.10

描述:BUGTRAQ ID: 28322,28319,28317
CVE(CAN) ID: CVE-2008-1242,CVE-2008-1244,CVE-2008-1245

Belkin Wireless G Router是一款家用的无线路由器。

Belkin Wireless G Router中的多个安全漏洞可能允许恶意用户绕过安全限制或导致拒绝服务。

  1. 认证会话实现中的错误允许用户通过从之前已认证的IP地址创建会话来获得对路由器控制面板的访问。

  2. 在cgi-bin/setup_dns.exe中强制权限方式中的错误允许用户通过直接访问有漏洞的脚本执行有限的管理操作。

  3. cgi-bin/setup_virtualserver.exe脚本在处理HTTP POST数据是存在错误,远程攻击者可以通过发送带有Connection: Keep-Alive头的特制HTTP POST请求导致无法管理访问受影响的设备。

<*来源:pdp (<a href="mailto:[email protected]" target=“_blank”>[email protected]</a>)

链接:<a href=“http://secunia.com/advisories/29345/” target=“_blank”>http://secunia.com/advisories/29345/</a>
<a href=“http://www.gnucitizen.org/projects/router-hacking-challenge/” target=“_blank”>http://www.gnucitizen.org/projects/router-hacking-challenge/</a>
*>

建议:厂商补丁:

Belkin

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

<a href=“http://www.belkin.com/” target=“_blank”>http://www.belkin.com/</a>

0.018 Low

EPSS

Percentile

86.8%