D-Link DAP-1860:远程命令执行和认证绕过漏洞
介绍 2019年9月,我在D-Link Access Point(DAP-1860)上发现了两个漏洞,分别是命令注入导致的远程代码执行和身份验证绕过。这两个漏洞能帮助攻击者在不进行身份验证的情况下远程控制设备。如果你的上网设备是从D-Link购买的,并且型号是DAP-1860,请立刻更新固件或联系厂商寻求帮助,因为我发现的漏洞影响了当时最新版本的DAP-1860固件。 以下是DAP-1860的Web管理界面: 漏洞细节 CVE-2019-19597 发现者:chung96vn, VinCSS(Vingroup成员) 主题:命令注入导致的远程代码执行(无需权限验证) 当我尝试了解DAP-1860的网页管理页面如何进行身份认证时,发现这个设备的uhttpd服务器在用户发送HNAP请求时出现了问题。当用户发送HNAP请求时,若需身份认证,uhttpd服务器将检查 HNAP_AUTH 请求头的值。相关代码如下(用于验证 HNAP_AUTH )。 请注意第243到246行的代码,就是这里存在命令注入。普通用户可以控制 HNAP_TIME 和 SOAPAction 的值。在这种情况下,我成功通过 HNAP_TIME 参数注入了命令。下面是相关请求: 请记住,如果想在不进行身份验证的情况下发起攻击,必须绕过某些限制。但在这篇文章中我不能提供相关细节,这是为了D-Link用户的安全考虑。 CVE