在特定型号的D-link交换机中存在一个漏洞,攻击者可以利用该漏洞进行远程攻击,获取配置数据并入侵企业内网。
安全研究员Varang Amin和Aditya Sood共同发现了这个D-Link DGS-1210系列千兆智能交换机中的漏洞.这两位安全专家在ToorCon安全大会上展示了这个漏洞,但是他们并没有解释关于这个漏洞具体细节信息,以防在厂商通知安全更新前,该漏洞被他人利用。
这个家庭网络设备允许储存备份文件(包括日志,固件与配置文件)于设备的闪存中或一台网络服务器上。但是由于这个系统缺乏适当的授权与验证机制,攻击者可远程访问设备中存储的备份文件。
专家们发现,仅需要知道这台D-link交换机的IP地址就可以远程访问存储在闪存上的文件。攻击者能够远程访问的文件包括可以让攻击者了解其目标网络具体部署的重要信息的配置文件,通过该配置文件,攻击者还可以通过劫持交换机来控制内部网络流量。“一旦攻击者访问了配置文件,他就可以获取所有保存在交换机上的细节信息,包括配置,用户名等。比如,配置文件可以通过另一台交换机上传(从市场上购买来的)来获取细节信息。日志文件包含了客户端访问交换机与其他相关的基础信息。”Sood说。“入侵了网络交换机可以产生灾难性的后果,因为攻击者可以控制网络流量。”这两名专家强调攻击者也可轻松访问该网络服务器的根目录。
“通常情况下,如果用户选择了备份选项,日志文件与配置文件都会存贮在闪存驱动器上。日志在默认情况下会存储在闪存驱动器中,但是大部分管理员都会选择备份配置文件,这样的话下载这些文件会很容易。”Sood解释道。
虽然这两名专家在10月初就将该漏洞报告给了厂商,到目前为止D-Link尚未修复该漏洞。
安全研究员Varang Amin和Aditya Sood共同发现了这个D-Link DGS-1210系列千兆智能交换机中的漏洞.这两位安全专家在ToorCon安全大会上展示了这个漏洞,但是他们并没有解释关于这个漏洞具体细节信息,以防在厂商通知安全更新前,该漏洞被他人利用。
这个家庭网络设备允许储存备份文件(包括日志,固件与配置文件)于设备的闪存中或一台网络服务器上。但是由于这个系统缺乏适当的授权与验证机制,攻击者可远程访问设备中存储的备份文件。
专家们发现,仅需要知道这台D-link交换机的IP地址就可以远程访问存储在闪存上的文件。攻击者能够远程访问的文件包括可以让攻击者了解其目标网络具体部署的重要信息的配置文件,通过该配置文件,攻击者还可以通过劫持交换机来控制内部网络流量。“一旦攻击者访问了配置文件,他就可以获取所有保存在交换机上的细节信息,包括配置,用户名等。比如,配置文件可以通过另一台交换机上传(从市场上购买来的)来获取细节信息。日志文件包含了客户端访问交换机与其他相关的基础信息。”Sood说。“入侵了网络交换机可以产生灾难性的后果,因为攻击者可以控制网络流量。”这两名专家强调攻击者也可轻松访问该网络服务器的根目录。
“通常情况下,如果用户选择了备份选项,日志文件与配置文件都会存贮在闪存驱动器上。日志在默认情况下会存储在闪存驱动器中,但是大部分管理员都会选择备份配置文件,这样的话下载这些文件会很容易。”Sood解释道。
虽然这两名专家在10月初就将该漏洞报告给了厂商,到目前为止D-Link尚未修复该漏洞。
还没有评论,来说两句吧...