甫測出ASUS產品瑕疵,RT-AC58U系統訊息曝光且多網頁涉及XSS
- 發布單位:TWCERT/CC
- 更新日期:2019-04-03
- 點閱次數:435
CVE編號
內文
●概述:
代號remix30303的獨立研究者,前2日在GitHub公布華碩RT-AC58U雙頻無線路由器韌體破綻,首先是入口網頁Main_Login.asp所記錄DHCP租用狀態,駭客逕使用探勘工具即可獲悉所有連線電腦之IP、hostname、所在時區;且Main_Login.asp、Logout.asp等十來個asp檔案,均有回應式cross site scripting,在URL輸入惡意字串即可觸發事件,目前官方更新從缺,欲維護設備功能及隱私,建議建立防火牆白名單。
●編註:
(1)系統訊息
由於RT-AC58U主入口網頁Main_Login.asp,記載DHCP租用狀態,取得內容即可掌握連線中電腦IP、主機名稱、系統時間等資料,remix30303開發的探勘工具AsusLeak.py,配賦路由器IP,能直接列出清單,範例如下:
python AsusLeak.py -ip 192.168.1.254
192.168.1.10 我的電腦
192.168.1.20 資料庫
192.168.1.24 伺服器
Time data:
Sun, 16 Oct 2018 12:44:06 +0800(317023 secs since boot)
只要知悉路由器IP,則可撈出所有與之連線的主機名單,亦可得知系統時間所在時區,缺乏隱私保護。
(2)多數asp檔案具XSS
路由器韌體中,發現不少asp網頁檔存在回應式跨站台腳本弱點,攻擊方式為在URL注入惡意script 或HTML程式碼,例如針對Logout.asp所呈現網址加上n9mn0'-alert(1)-'grqb0字串:
192.168.1.254/Logout.aspn9mn0'-alert(1)-'grqb0
則設備回應:
已確認至少下列asp具漏洞:
YandexDNS.asp
QIS_wizard.htma
MobileQIS_Login.asp
Main_Login.asp
Logout.asp
internet.asp
disk_utility.asp
disk.asp
clients.asp
apply.cgi
ajax_status.xml
Advanced_WSecurity_Content.asp
Advanced_Wireless_Content.asp
Advanced_ASUSDDNS_Content.asp
當然還有其他檔案可入侵,不過攻擊者須通過身分認證。
影響產品
解決辦法
相關連結
- https://github.com/remix30303/AsusXSS/
- https://github.com/remix30303/AsusLeak
- https://nvd.nist.gov/vuln/detail/CVE-2018-18287
- https://nvd.nist.gov/vuln/detail/CVE-2018-18287
- https://www.anquanke.com/vul/id/1353485
- https://www.digitalcitizen.life/sites/default/files/gdrive/asus_rt_ac58u/asus_rt_ac58u_10.png