合勤科技修補VMG1312-B10D無線閘道器Directory Traversal破綻
- 發布單位:TWCERT/CC
- 更新日期:2019-04-03
- 點閱次數:570
CVE編號
內文
●概述:
網路設備業者合勤科技,旗下Zyxel VMG1312-B10D係4-port無線Gateway,以定向技術減低VDSL(Very-high-bit-rate digital subscriber line)線路串音干擾,經Numan Türle測試,發現其韌體Web Server存在目錄遍歷缺陷,攻擊者可逕送入探勘URL(如:http://192.168.10.254/../../../../../../../../../../../../etc/passwd),直接閱讀重要系統資料,不限於帳號密碼,若暴露資訊過多足以推測用戶概況,Zyxel前於10月釋出5.13(AAXA.8)C0版韌體,其官方文件VMG1312 -B10D Generic雖未明述上揭漏洞修正事宜,然提及「Data content is displayed in plaintext on browser developer tool」異常事件已獲解決,故請持有者速至官網下載最新韌體。
●編註:
該項目錄遍歷弱點探勘方式簡單,直接從網址列連結gateway設備網頁IP,可接觸不應公開之系統檔案,例:
http://192.168.10.254/../../../../../../../../../../../../etc/passwd
則可讀取帳密資料,為顧及使用者權益,部分內容隱藏,大致如下:
nobody:x:99:99:nobody:/nonexistent:/bin/false
root:zKtrES*****:0:0:root:/home/root:/bin/sh
supervisor:.t7H9*****:12:12:supervisor:/home/supervisor:/bin/sh
admin:******vas:21:21:admin:/home/admin:/bin/sh
user:Ae******nOzI:31:31:user:/home/user:/bin/sh
發生Directory Traversal係因權限控管不慎,其效果不限於少數資料夾,故幾乎完整設定或暫存個資皆可能外流。
影響產品
解決辦法
相關連結
- https://gist.github.com/numanturle/4988b5583e5ebe501059bd368636de33/revisions
- https://vulners.com/cve/CVE-2018-19326
- https://www.zyxel.com/products_services/Wireless-N-VDSL2-4-port-Gateway-with-USB-VMG1312-B10D/
- https://zh.wikipedia.org/wiki/%25E4%25B8%25B2%25E6%2589%25B0
- https://zh.wikipedia.org/wiki/VDSL
- https://zh.wikipedia.org/wiki/%25E5%2590%2588%25E5%258B%25A4%25E7%25A7%2591%25E6%258A%2580
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-19326
- https://www.zyxel.com/library/assets/products/vmg1312-b10d/img_vmg1312-b10d_main_600x400.png