Хакер #305. Многошаговые SQL-инъекции
Программа: Linksys WRT54G Router версии до 4.20.7
Обнаруженные уязвимости позволяют
удаленному пользователю получить полный
контроль над устройством.
1. Переполнение буфера обнаружено в
обработчике apply.cgi. Удаленный пользователь
может послать специально сформированный POST
запрос длиной в 10000 байт, вызвать
переполнение буфера и получить
неавторизованный доступ к устройству.
2. Переполнение буфера обнаружено в
обработчике upgrade.cgi. Удаленный пользователь
может с помощью специально сформированного
POST запроса получить административный
привилегии на маршрутизаторе и возможность
изменить прошивку.
3. Уязвимость в административном
интерфейсе позволяет удаленному
пользователю вызвать отказ в обслуживании.
Уязвимость существует в нескольких
обработчиках POST запросов. Удаленный
пользователь может послать специально
сформированное значение Content-Length и
приостановить работу httpd демона на
некоторое время.
4. Переполнение буфера существует в
обработчике 'restore.cgi'. Удаленный
пользователь может послать приложению
специально сформированный POST запрос и
загрузить новую конфигурацию
маршрутизатора.
5. Уязвимость обнаружена в обработчике 'ezconfig.asp'.
Удаленный пользователь может изменить
конфигурацию маршрутизатора, включая
административный пароль, изменить прошивку.