黑客可用一个URL劫持Ubiquiti无线网络设备

3月17日讯 SEC Consult漏洞实验室的安全研究人员公开了美国加州Ubiquiti Networks(优比快科技有限公司,又名:尤比奎蒂,以下简称:UBNT)公司旗下无线网络设备中的一个可被利用的缺陷,安全研究人员在去年11月份发现了这个缺陷并通过HackerOne漏洞奖励计划告知该公司。Ubiquiti最开始否认这是个新漏洞,随后予以接受,然后延迟发布补丁。反复告警无效后,SEC Consult漏洞实验室选择将其公布。

如何用一个URL劫持Ubiquiti无线网络设备 - E安全

如果黑客能诱骗使用Ubiquiti网关或路由器的用户点击一个恶意连接,或者将URL嵌入用户所访问的网页中,那么攻击者就可以将命令注入到易受攻击的设备中。这个网络设备使用网络接口进行管理而且并没有任何CSRF防御措施,也就是说攻击者能够以登录用户的身份实施恶意行为。

黑客能够利用这个漏洞打开一个逆向shell连接到一个Ubiquiti路由器中并获取根权限。没错,这个内置web服务器以根权限运行。SEC表示一旦进入内部,攻击者就能够控制整个网络,原因是软件里面包含着一个过时的PHP版本。SEC Consult漏洞实验室公告指出:

“pingtest_action.cgi中出现了命令注入漏洞,这个脚本易受攻击是因为它可以被注入一个变量值。软件中使用的是过时的PHP版本(1997年发布的PHP/FI 2.0.1)”SEC在四个Ubiquiti设备中测试了攻击的可行性,并认为其它38个机型也容易受到类似攻击。所有受影响的设备都列在SEC Consult漏洞实验室发布的公告中。由于这个不安全的固件尚未被发布补丁,因此SEC Consult漏洞实验室不会公开PoC利用代码。

Ubiquiti受影响的版本

Ubiquiti Networks AF24 (Version: AF24 v3.2)

Ubiquiti Networks AF24HD (Version: AF24 v3.2)

Ubiquiti Networks AF-2X (Version: AF2X v3.2 )

Ubiquiti Networks AF-3X (Version: AF3X v3.2)

Ubiquiti Networks AF5 (Version: AF5 v3.2)

Ubiquiti Networks AF5U (Version: AF5 v3.2)

Ubiquiti Networks AF-5X (Version: AF5X v3.2.1)

Ubiquiti Networks AG-PRO-INS (Version: AirGWP v1.1.7)

Ubiquiti Networks airGateway (Version: AirGW v1.1.7)

Ubiquiti Networks airGateway-LR (Version: AirGW v1.1.7)

Ubiquiti Networks AMG-PRO (Version: AirGWP v1.1.7)

Ubiquiti Networks LBE-5AC-16-120 (Version: WA v7.2.4)

Ubiquiti Networks LBE-5AC-23 (Version: WA v7.2.4)

Ubiquiti Networks LBE-M5-23 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks NBE-5AC-16 (Version: WA v7.2.4)

Ubiquiti Networks NBE-5AC-19 (Version: XC v7.2.4)

Ubiquiti Networks NBE-M2-13 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks NBE-M5-16 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks NBE-M5-19 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-5AC-300 (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-300-ISO (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-400 (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-400-ISO (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-500 (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-500-ISO (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-620 (Version: XC v7.2.4)

Ubiquiti Networks PBE-M2-400 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-300 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-300-ISO (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-400 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-400-ISO (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-620 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks R5AC-Lite (Version: XC v7.2.4)

Ubiquiti Networks R5AC-PRISM (Version: XC v7.2.4)

Ubiquiti Networks R5AC-PTMP (Version: XC v7.2.4)

Ubiquiti Networks R5AC-PTP (Version: XC v7.2.4)

Ubiquiti Networks RM2-Ti (Version: XW v5.6.9/v6.0)

Ubiquiti Networks RM5-Ti (Version: XW v5.6.9/v6.0)

Ubiquiti尚未做出任何回应。

这也并非Ubiquiti用户首次遭受未被修复的安全问题的困扰。2015年其产品中的漏洞并未被公司及时修复,最后是由第三方修复的,而PoC利用代码当时已在疯传。

而安全性也似乎并非Ubiquiti的强项。2015年公司因掉入发票欺诈事件而向位于亚洲的银行汇入4670万美元且无法被追回。Ubiquiti的首席会计官不久之后因此而离职。

本文转自d1net(转载)

时间: 2024-10-16 03:25:06

黑客可用一个URL劫持Ubiquiti无线网络设备的相关文章

Android曝新漏洞:黑客可用一键认证盗取用户密码

近段时间,黑客们在Android系统中发现了大量的漏洞,其中包括了将合法Android软件变成恶意软件.FBI可远程监听Android电话麦克风等等.现在, PCWorld又曝出了Android的一个新漏洞--使用谷歌的一键式认证即可盗取用户密码.498)this.w idth=498;' onmousewheel = 'javascript:return big(this)' style="width: 464px; height: 338px" border="0&quo

无线网络设备信号忽强忽弱的原因

在使用无线网络过程中,无线网络信号不稳定,忽强忽弱是大家经常遇到的问题,造成无线网络信号不稳定的因素比较多,其中无线设备脱不了干系,下面我们从无线网络设备的角度出发,帮助大家找出无线网络信号不稳定的"真凶". 一.无线设备位置不合理 一般来说无线路由器应该放到整个房间的中间位置,不管是信号覆盖面还是传输速度方面都能得到最好的效果.另外我们所在的房间中会有很多个墙体拐角,每个拐角都会影响无线信号的传输,所以在设计无线网络和设备摆放位置时应该尽量避免拐角. 二.无线路由器自身不稳定 当出现

restlet-在基于spring的REST服务 中如何让每一个资源类中的 每个资源方法都有一个URL呢?

问题描述 在基于spring的REST服务 中如何让每一个资源类中的 每个资源方法都有一个URL呢? 如 在这一篇 博文中 http://my.oschina.net/jiyayun/blog/146446 每一个资源类中都只有一个 方法可用.如果我在一个资源类中有多个 资源方法应该怎么弄呢?求大神帮忙,谢谢了. 解决方案 因为每个类对应一个url如果是每个方法,那么就冲突了.你可以用代码生成器产生代理类,每个类对应一个原始类的方法来解决这个问题.

快禁用“语音助手”!黑客可利用超声波劫持所有主流语音识别平台

假如你的智能手机开始打电话,发信息并浏览恶意网站,那是什么情况呢?这不是想象的事情,因为黑客可以通过手机语音助手实现这一操作. 来自中国浙江大学的一个安全团队发现了一种无需机主说话就激活语音识别系统的方法,而且此法适用于所有主流语音助手. 此法被取名为"海豚攻击",攻击者将超声波频率导入语音助手的指令中,这种指令人类听不见,但却能被智能设备捕捉. 具备这一技术,网络罪犯就可以悄无声息地劫持Siri和Alexa等语音助手,而且可迫使语音助手打开恶意网站,甚至可能打开智能锁. 所有主流语音

PHP实现截取一个URL中的主域名

PHP实例教程,如何截取一个URL中的主域名,如下代码: <?php $S = 'http://bbs.webjx.com'; $S = parse_url($S); $S = strtolower($S['host']) ; //取域名部分 //echo $S; $domain = array('com','cn','name','org','net'); //域名后缀 有新的就扩展这吧 $SS = $S; $dd = implode('',$domain); $SS = preg_repla

当你在浏览器地址栏输入一个URL后回车,将会发生的事情?

这道题目没有所谓的完全的正确答案,这个题目可以让你在任意的一个点深入下去, 只要你对这个点是熟悉的.以下是一个大概流程: 浏览器向DNS服务器查找输入URL对应的IP地址. DNS服务器返回网站的IP地址. 浏览器根据IP地址与目标web服务器在80端口上建立TCP连接 浏览器获取请求页面的html代码. 浏览器在显示窗口内渲染HTML. 窗口关闭时,浏览器终止与服务器的连接. 这其中最有趣的是第1步和第2步(域名解析).我们输入的网址(域名)是IP地址的一个别名, 在一个DNS内,一个域名对应

如下一个url地址,表示什么意思?

问题描述 如下一个url地址,表示什么意思? http://www.aaa.com/../aa.html#feedback/spam,#后面可以带斜杠吗?用法是什么? 解决方案 hash值,一般是用来记录状态的,好通过hash值进行相关操作而且不需要刷新页面.如个通过window.hash得到#feedback/spam这个的内容,如果是某个路由url地址,可以加载这个地址获取信息进行dom对象修改 解决方案二: url http://blog.csdn.net/wwbmyos/article/

网络请求-如何从一个url中用post解析数据

问题描述 如何从一个url中用post解析数据 在网址中输入url没作用,下面那个cdoe=1006是什么?,新手求解,麻烦详细点 解决方案 123.57.49.105/index.php/Api/Index/?CODE=1006&JSON={page:1,upDownFlag:0,lng:0,lat:0} 你试试这个链接,下边的CODE和JSON都是需要传的参数,其中JSON是json格式的字符串,其中有page元素,表示第几页,upDownFlag表示是刷新还是加载还是初始化,lng表示经度

java 打印-java如何打印一个URL中的内容

问题描述 java如何打印一个URL中的内容 求教如何用java的api,打印一个动态网页,比如报表? 注意是非客户端打印,不用js 解决方案 内嵌一个浏览器引擎. 解决方案二: HttpURLConnection.getResponseMessage拿到string再用htmlparser解析http://htmlparser.sourceforge.net