3月17日讯 SEC Consult漏洞实验室的安全研究人员公开了美国加州Ubiquiti Networks(优比快科技有限公司,又名:尤比奎蒂,以下简称:UBNT)公司旗下无线网络设备中的一个可被利用的缺陷,安全研究人员在去年11月份发现了这个缺陷并通过HackerOne漏洞奖励计划告知该公司。Ubiquiti最开始否认这是个新漏洞,随后予以接受,然后延迟发布补丁。反复告警无效后,SEC Consult漏洞实验室选择将其公布。
如何用一个URL劫持Ubiquiti无线网络设备 - E安全
如果黑客能诱骗使用Ubiquiti网关或路由器的用户点击一个恶意连接,或者将URL嵌入用户所访问的网页中,那么攻击者就可以将命令注入到易受攻击的设备中。这个网络设备使用网络接口进行管理而且并没有任何CSRF防御措施,也就是说攻击者能够以登录用户的身份实施恶意行为。
黑客能够利用这个漏洞打开一个逆向shell连接到一个Ubiquiti路由器中并获取根权限。没错,这个内置web服务器以根权限运行。SEC表示一旦进入内部,攻击者就能够控制整个网络,原因是软件里面包含着一个过时的PHP版本。SEC Consult漏洞实验室公告指出:
“pingtest_action.cgi中出现了命令注入漏洞,这个脚本易受攻击是因为它可以被注入一个变量值。软件中使用的是过时的PHP版本(1997年发布的PHP/FI 2.0.1)”SEC在四个Ubiquiti设备中测试了攻击的可行性,并认为其它38个机型也容易受到类似攻击。所有受影响的设备都列在SEC Consult漏洞实验室发布的公告中。由于这个不安全的固件尚未被发布补丁,因此SEC Consult漏洞实验室不会公开PoC利用代码。
Ubiquiti受影响的版本
Ubiquiti Networks AF24 (Version: AF24 v3.2)
Ubiquiti Networks AF24HD (Version: AF24 v3.2)
Ubiquiti Networks AF-2X (Version: AF2X v3.2 )
Ubiquiti Networks AF-3X (Version: AF3X v3.2)
Ubiquiti Networks AF5 (Version: AF5 v3.2)
Ubiquiti Networks AF5U (Version: AF5 v3.2)
Ubiquiti Networks AF-5X (Version: AF5X v3.2.1)
Ubiquiti Networks AG-PRO-INS (Version: AirGWP v1.1.7)
Ubiquiti Networks airGateway (Version: AirGW v1.1.7)
Ubiquiti Networks airGateway-LR (Version: AirGW v1.1.7)
Ubiquiti Networks AMG-PRO (Version: AirGWP v1.1.7)
Ubiquiti Networks LBE-5AC-16-120 (Version: WA v7.2.4)
Ubiquiti Networks LBE-5AC-23 (Version: WA v7.2.4)
Ubiquiti Networks LBE-M5-23 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks NBE-5AC-16 (Version: WA v7.2.4)
Ubiquiti Networks NBE-5AC-19 (Version: XC v7.2.4)
Ubiquiti Networks NBE-M2-13 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks NBE-M5-16 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks NBE-M5-19 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-5AC-300 (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-300-ISO (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-400 (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-400-ISO (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-500 (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-500-ISO (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-620 (Version: XC v7.2.4)
Ubiquiti Networks PBE-M2-400 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-M5-300 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-M5-300-ISO (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-M5-400 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-M5-400-ISO (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-M5-620 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks R5AC-Lite (Version: XC v7.2.4)
Ubiquiti Networks R5AC-PRISM (Version: XC v7.2.4)
Ubiquiti Networks R5AC-PTMP (Version: XC v7.2.4)
Ubiquiti Networks R5AC-PTP (Version: XC v7.2.4)
Ubiquiti Networks RM2-Ti (Version: XW v5.6.9/v6.0)
Ubiquiti Networks RM5-Ti (Version: XW v5.6.9/v6.0)
Ubiquiti尚未做出任何回应。
这也并非Ubiquiti用户首次遭受未被修复的安全问题的困扰。2015年其产品中的漏洞并未被公司及时修复,最后是由第三方修复的,而PoC利用代码当时已在疯传。
而安全性也似乎并非Ubiquiti的强项。2015年公司因掉入发票欺诈事件而向位于亚洲的银行汇入4670万美元且无法被追回。Ubiquiti的首席会计官不久之后因此而离职。
本文转自d1net(转载)