В сегодняшнем обзоре мы разберем уязвимости, которые в некоторой степени банальны, но при этом были обнаружены в популярном ПО. Несколько уязвимостей было найдено в устройстве D-Link DSP-W110, и одна интересная уязвимость обнаружилась в актуальной версии популярной операционной системы OS X Yosemite. На момент написания текста эта уязвимость так и не исправлена.

 

Многочисленные уязвимости в D-Link DSP-W110

 

CVSSv2

нет

 

BRIEF

Дата релиза: 12 июня 2015
Автор: Peter Adkins
CVE: нет

Патчи для lighttpd, добавленные D-Link, сделали это устройство уязвимым к SQL-инъекции и выполнению произвольного кода. Это произошло из-за недостаточной фильтрации данных, приходящих от пользователя.

Для доступа к сервису lighttpd не требуется аутентификация, что позволяет атакующему выполнять команды на устройстве с правами администратора при выполнении обычного HTTP-запроса.

Проблема вызвана тем, что содержимое cookie из HTTP-запроса с любым именем передается как есть в функцию sprintf() и используется для формирования SQL-запроса для проверки существующих сессий. Поэтому достаточно отправить HTTP-запрос с правильно сформированным набором печенек, чтобы внутренняя СУБД sqlite выполнила произвольный SQL-код.

Еще одна проблема заключается в том, что SQL-запрос передается в функцию popen() и будет выполнен после HTTP-запроса. Это позволяет нам выполнять на устройстве произвольные команды, да ещё и с правами администратора.

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score! Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.


Аватар

Борис dukeBarman Рютин

Известный реверсер, докладчик на множестве конференций, постоянный автор «Хакера» и большой фанат вселенных Blizzard :) В данный момент работает аналитиком в компании "Digital Security" (@DSecRU) и ведёт блог http://dukebarman.pro.

Оставить мнение

Check Also

Угнать дрон. Методы перехвата управления коптерами

Одновременно с развитием интернета вещей эволюционируют и методы взлома умных девайсов. Ос…