В D-Link Central WiFiManager исправлены опасные уязвимости

В D-Link Central WiFiManager исправлены опасные уязвимости

Уязвимости позволяют осуществить межсайтовый скриптинг и удаленно выполнить код.

image

Компания D-Link исправила в своем инструменте для управления беспроводными сетями Central WiFiManager ряд уязвимостей, позволяющих осуществить межсайтовый скриптинг и удаленно выполнить код.

Программный контроллер Central WiFiManager помогает администраторам упорядочивать рабочие процессы управления беспроводными сетями на предприятиях. Для удаленного управления и мониторинга сетей используется централизованный сервер. Инструмент может развертываться как локально, так и в облаке.

Исследователи из SecureAuth/CoreSecurity обнаружили в ПО четыре опасные уязвимости, в том числе позволяющие выполнить произвольный код. Проблема затрагивает версию Central WiFiManager для Windows 1.03 и остальные.

Уязвимость CVE-2018-17440 существует из-за наличия учетных данных по умолчанию (admin/admin) на FTP-сервере web-приложения, запущенном на порту 9000. С помощью учетных данных злоумышленник может подключиться к атакуемому серверу и загрузить особым образом сконфигурированный PHP-файл, который при запросе приведет к выполнению кода.

Уязвимость CVE-2018-17442 связана функцией Central WiFiManager, позволяющей пользователям загружать RAR-архивы. Авторизованный злоумышленник может воспользоваться ею для загрузки архива с PHP-файлом, содержимое которого будет выполнено в контексте web-приложения.

Еще две уязвимости позволяют осуществить межсайтовый скриптинг и затрагивают функционал UpdateSite (CVE-2018-17443) и addUser (CVE-2018-17441), а точнее, sitename и usernameparameters соответственно.

Исследователи уведомили производителя о проблемах 4 июня текущего года, и D-Link исправила их в версии 1.03R0100-Beta1.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle