按 Enter 到主內容區
:::

TWCERT-電子報

:::

合勤科技修補VMG1312-B10D無線閘道器Directory Traversal破綻

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2019-04-03
  • 點閱次數:570
合勤科技修補VMG1312-B10D無線閘道器Directory Traversal破綻

CVE編號

CVE-2018-19326

內文

●概述:
網路設備業者合勤科技,旗下Zyxel VMG1312-B10D係4-port無線Gateway,以定向技術減低VDSL(Very-high-bit-rate digital subscriber line)線路串音干擾,經Numan Türle測試,發現其韌體Web Server存在目錄遍歷缺陷,攻擊者可逕送入探勘URL(如:http://192.168.10.254/../../../../../../../../../../../../etc/passwd),直接閱讀重要系統資料,不限於帳號密碼,若暴露資訊過多足以推測用戶概況,Zyxel前於10月釋出5.13(AAXA.8)C0版韌體,其官方文件VMG1312 -B10D Generic雖未明述上揭漏洞修正事宜,然提及「Data content is displayed in plaintext on browser developer tool」異常事件已獲解決,故請持有者速至官網下載最新韌體。
●編註:
該項目錄遍歷弱點探勘方式簡單,直接從網址列連結gateway設備網頁IP,可接觸不應公開之系統檔案,例:
http://192.168.10.254/../../../../../../../../../../../../etc/passwd
則可讀取帳密資料,為顧及使用者權益,部分內容隱藏,大致如下:
nobody:x:99:99:nobody:/nonexistent:/bin/false
root:zKtrES*****:0:0:root:/home/root:/bin/sh
supervisor:.t7H9*****:12:12:supervisor:/home/supervisor:/bin/sh
admin:******vas:21:21:admin:/home/admin:/bin/sh
user:Ae******nOzI:31:31:user:/home/user:/bin/sh

發生Directory Traversal係因權限控管不慎,其效果不限於少數資料夾,故幾乎完整設定或暫存個資皆可能外流。

影響產品

韌體 5.13(AAXA.8)C0之前版本

解決辦法

參考Zyxel官網下載區(https://www.zyxel.com/support/download_landing/product/vmg1312_b10d_13.shtml?c=gb&l=en&pid=20141205120000&tab=Firmware&pname=VMG1312-B10D),下拉選單找尋5.13(AAXA.8)C0,下載VMG1312-B10D_5.13(AAXA.8)C0.zip,檔案27MB。
回頁首