WhiteHat News #ID:2018
WhiteHat Support
-
20/03/2017
-
129
-
443 bài viết
D-link vá lỗ hổng thưc thi và XSS trong Công cụ quản lý
D-link vừa phát hành bản vá cho một số lỗi thực thi mã từ xa và cross-site-scripting (XSS) nằm trong công cụ quản lý điểm truy cập Central WiFiManager của hãng.
Central WiFiManager cho phép các tổ chức tạo và quản lý mạng không dây trên nhiều trang web và multi-tenancy (đa phần mềm) của doanh nghiệp mình. Phần mềm có thể được triển khai trong mạng nội bộ và dịch vụ đám mây.
Các nhà nghiên cứu tại SecureAuth + CoreSecurity đã phát hiện phiên bản 1.03 và có thể các phiên bản khác của Central WiFiManager dành cho Windows bị ảnh hưởng bởi 4 lỗ hổng có nguy cơ nghiêm trọng, có thể bị khai thác để thực thi mã tùy ý.
Nghiêm trọng nhất là lỗi CVE-2018-17440, liên quan đến ứng dụng web có máy chủ FTP chạy trên cổng 9000 với thông tin đăng nhập mặc định admin/admin. Kẻ tấn công có thể sử dụng thông tin trên để thiết lập kết nối đến máy chủ và tải lên một file PHP tự tạo đặc biệt. Việc truy cập file này có thể dẫn đến thực thi mã tùy ý.
Một lỗ hổng thực thi mã khác được phát hiện là CVE-2018-17442, cũng liên quan đến việc upload file tùy ý. Central WiFiManager cho phép người dùng upload các tập lưu trữ RAR và theo các chuyên gia tính năgn này có thể bị lợi dụng để tải lên các tập lưu trữ có chứa file PHP mà nội dung của nó sẽ được thực thi trên nền tảng ứng dụng web. Tuy nhiên, công ty SecureAuth + CoreSecurity lưu ý cần phải vượt qua cơ chế xác thực mới khai thác được.
Các chuyên gia cũng phát hiện hai lỗ hổng stored XSS trong tính năng “UpdateSite” (CVE-2018-17443) và “addUser” (CVE-2018-17441), đặc biết là tên website và tên người dùng tương ứng.
D-link đã được báo cáo về lỗ hổng này vào đầu tháng 6 và gần đây hãng đã phát hành bản vá phiên bản 1.03R0100-Beta.
Người dùng được khuyến cáo cần cập nhập bản vá sớm nhất có thể nhằm tránh các nguy cơ bị khai thác. Để cập nhật bản vá cho lỗ hổng các bạn có thể truy cập tại đây
Các nhà nghiên cứu tại SecureAuth + CoreSecurity đã phát hiện phiên bản 1.03 và có thể các phiên bản khác của Central WiFiManager dành cho Windows bị ảnh hưởng bởi 4 lỗ hổng có nguy cơ nghiêm trọng, có thể bị khai thác để thực thi mã tùy ý.
Nghiêm trọng nhất là lỗi CVE-2018-17440, liên quan đến ứng dụng web có máy chủ FTP chạy trên cổng 9000 với thông tin đăng nhập mặc định admin/admin. Kẻ tấn công có thể sử dụng thông tin trên để thiết lập kết nối đến máy chủ và tải lên một file PHP tự tạo đặc biệt. Việc truy cập file này có thể dẫn đến thực thi mã tùy ý.
Một lỗ hổng thực thi mã khác được phát hiện là CVE-2018-17442, cũng liên quan đến việc upload file tùy ý. Central WiFiManager cho phép người dùng upload các tập lưu trữ RAR và theo các chuyên gia tính năgn này có thể bị lợi dụng để tải lên các tập lưu trữ có chứa file PHP mà nội dung của nó sẽ được thực thi trên nền tảng ứng dụng web. Tuy nhiên, công ty SecureAuth + CoreSecurity lưu ý cần phải vượt qua cơ chế xác thực mới khai thác được.
Các chuyên gia cũng phát hiện hai lỗ hổng stored XSS trong tính năng “UpdateSite” (CVE-2018-17443) và “addUser” (CVE-2018-17441), đặc biết là tên website và tên người dùng tương ứng.
D-link đã được báo cáo về lỗ hổng này vào đầu tháng 6 và gần đây hãng đã phát hành bản vá phiên bản 1.03R0100-Beta.
Người dùng được khuyến cáo cần cập nhập bản vá sớm nhất có thể nhằm tránh các nguy cơ bị khai thác. Để cập nhật bản vá cho lỗ hổng các bạn có thể truy cập tại đây
Theo SecurityWeek