卡耐基-梅隆大学的CERT的警告一个有缺陷的友讯路由器HNAP实施(cve-2016-6563)可以利用远程执行代码。
根据卡耐基-梅隆大学的 CERT 的家里网络自动化协议 (HNAP) 的 D-link 的路由器执行被受作为 CVE-2016年-6563 跟踪一个基于堆栈的缓冲区溢出漏洞。
该漏洞可以利用远程、 未经身份验证的攻击者以根用户权限执行任意代码。
“处理格式不正确的 SOAP 消息,执行 HNAP 登录操作时堆栈中导致缓冲区溢出。Soap 消息体中的弱势 XML 字段是︰ 行动、 用户名:LoginPassword 和验证码“。
D-link 路由器受属于 DIR 家的 CVE-2016年-6563 :
- DIR-823
- DIR-822
- DIR-818L(W)
- DIR-895L
- DIR-890L
- DIR-885L
- DIR-880L
- DIR-868L
根据卡耐基-梅隆大学的 CERT,D 链接并没有固定的问题,唯一的解决方法是禁用远程管理。
消息是由安全专家佩德罗 · 里贝罗从敏捷信息安全概念验证漏洞攻击代码公布 Metasploit 的可用性。
里贝罗解释这问题引起按字段接受任意长度的字符串复制到堆栈。
“几个 Dlink 路由器包含暴露在端口 80 上的 LAN 接口的预身份验证堆栈缓冲区溢出漏洞。此漏洞影响 HNAP SOAP 协议,接受入某些 XML 参数的任意长度的字符串,然后将它们复制到堆栈。这个漏洞已经过测试的真实设备 DIR 818LW 和 868 L(修订版 B),它使用和测试仿真在 DIR 822、 823、 880、 885、 890 895。其他可能会受到影响,和这种漏洞是存在于 MIPS 和臂设备.”是的 CVE-2016年-6563 漏洞的描述,提供由里贝罗“MIPS 设备供电的诚 RLX 处理器,这是跛脚的 MIPS 内核的缺少几个负载和存储指令。因为这有效载荷有要发送编码,从而导致他们失败,尽管绑定壳似乎很好地工作。对于臂设备,内联反向 tcp 似乎效果最好。请检查参考链接,即可查看脆弱的固件版本。
里贝罗发现了两种方法来触发该漏洞,通过一个弱势领域的字符串超过3096字节或超越函数的调用堆栈hnap_main,2048 +字节。
这不是第一次,专家们发现一个缺陷在 HNAP D 链接执行,许多年前在 SourceSec 安全研究专家在服务中发现类似的问题。