Ubiquiti几十款无线产品爆出命令注入漏洞 是因为没有升级老版本的PHP 据说厂商还未给出补丁

简介:

Ubiquiti Networks公司提供的几十款产品中存在紧急漏洞,该漏洞可用于劫持设备。这个漏洞已于11月上报给了该厂商,但目前厂商尚未发布补丁修复大多数受影响的设备。

命令注入漏洞来自于没有升级到老版本PHP

该漏洞由SEC Consult公司的研究员发现,称其为Ubiquiti设备的管理界面的命令注入漏洞。该漏洞影响pingtest_action.cgi组件,部分原因是由于使用了旧版本的PHP,即1997年发布的PHP 2.0.1。

经过认证的攻击者可利用低权限的只读账户,或未经认证的远程黑客可通过诱使用户单击某个特制的链接利用该漏洞。SEC Consult公司在其安全通告中称,远程攻击实现的原因是缺乏针对跨站请求伪造(CSRF)的防护。

攻击者可利用该漏洞会启动一个反向root shell,并接管设备。攻击者可能会根据该设备的用途,劫持网络中的其他设备。

SEC Consult公司称 漏洞涉及几十款Ubiquiti产品

SEC Consult公司称,该漏洞大约影响40个Ubiquiti接入点,包括Rocket Prism、PowerBeam、NanoBeam、LiteBeam、airGateway和airFiber产品。

该安全公司于11月22日通过的该厂商的HackerOne页面将漏洞上报给了Ubiquiti Networks公司。最初,该公司做出了响应,但在2月早期停止了发布状态更新补丁。鉴于此,SEC Consult将该漏洞进行了公开披露。

SEC Consult公司发布了视频,展示了其漏洞发现,但为防止对该漏洞的不当使用,仅公开了有限的技术细节。

Ubiquiti Networks是做什么的

Ubiquiti Networks(优比快科技有限公司,又名:尤比奎蒂,以下简称:UBNT),是一家于2003年在美国硅谷成立的高科技跨国公司(美国纳斯达克上市股票代码:UBNT)。公司主要为边远地区和新兴地区提供无线通讯产品。

  • 公司名称: 优比快
  • 外文名称:Ubiquiti Networks
  • 总部地点: 加州圣何塞
  • 成立时间:2003年
  • 经营范围: 无线网络产品提供及方案解决
  • 公司CEO: 佩拉(RobertJ. Pera)
  • 股票首次公开发行:2011年10月13日,UBNT在美国纳斯达克上市,共发行普通股7,040,000股,发行价为每股美金15元

Ubiquiti公司回应说 没有尽快发布补丁是因为通信存在问题

SEC Consult发布安全通告后,Ubiquiti公司的员工在Reddit上对用户解释说,公司由于与HackerOne平台的通信存在问题而停止了对研究人员作出回应。

公司称受影响的产品上运行的操作系统AirOS 8.0.1修复了此漏洞。并且,公司承诺稍后会针对5.x、6.x和7.x发布更新补丁。Ubiquiti的员工说,

“我们知道这看起来很糟糕,但我可向你保证,这并未真实反映我们是如何处理安全问题报告的。” “这确实是我们的错,但这并不是因为我们忽略了此安全问题。”

Ubiquiti在媒体发布了以下声明:

我们非常重视网络安全,正在为所有受影响的产品修复漏洞。我们已发布了更新补丁,为SEC Consult提及的44产品中的37个产品解决了该安全问题(第一个安全补丁于2017年2月3日发布,面向airMAX 11ac产品)。

我们正准备发布另一个补丁,为报告中提及的另外七个产品解决此安全问题。在发布该补丁后,我们将向客户发布简报,通知其该补丁的发布,并提醒他们更新其固件。我们正逐步完善安全问题报告的审查过程,实现更快响应。



原文发布时间: 2017年3月24日
本文由:securityWeek 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/ubiquiti-networks-products-command-injection-vulnerability
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站 
相关文章
|
1月前
|
PHP
微信公众号的程序接入 - PHP 版本源代码
微信公众号的程序接入 - PHP 版本源代码
微信公众号的程序接入 - PHP 版本源代码
|
2天前
|
SQL 监控 安全
代码审计-PHP原生开发篇&SQL注入&数据库监控&正则搜索&文件定位&静态分析
代码审计-PHP原生开发篇&SQL注入&数据库监控&正则搜索&文件定位&静态分析
|
9天前
|
JavaScript 前端开发 PHP
PHP在线生成查询产品防伪证书系统源码
PHP在线生成查询产品防伪证书系统源码,源码自带90套授权证书模板,带PSD公章模板,证书PSD源文件。 环境要求:PHP+MYSQL,PHP 版本请使用PHP5.1 ~5.3。
11 3
|
11天前
|
运维 JavaScript Serverless
Serverless 应用引擎产品使用合集之php工程已经部署,可以正常访问数据库,静态资源样式无法正常加载,要怎么配置
阿里云Serverless 应用引擎(SAE)提供了完整的微服务应用生命周期管理能力,包括应用部署、服务治理、开发运维、资源管理等功能,并通过扩展功能支持多环境管理、API Gateway、事件驱动等高级应用场景,帮助企业快速构建、部署、运维和扩展微服务架构,实现Serverless化的应用部署与运维模式。以下是对SAE产品使用合集的概述,包括应用管理、服务治理、开发运维、资源管理等方面。
Serverless 应用引擎产品使用合集之php工程已经部署,可以正常访问数据库,静态资源样式无法正常加载,要怎么配置
|
2天前
|
安全 前端开发 测试技术
安全开发-PHP应用&模版引用&Smarty渲染&MVC模型&数据联动&RCE安全&TP框架&路由访问&对象操作&内置过滤绕过&核心漏洞
安全开发-PHP应用&模版引用&Smarty渲染&MVC模型&数据联动&RCE安全&TP框架&路由访问&对象操作&内置过滤绕过&核心漏洞
|
5天前
|
弹性计算 监控 Linux
云服务器 ECS产品使用问题之在使用yum安装PHP相关的包时遇到问题,因为系统中找不到php-mysql和php-imap这两个包,该怎么办
云服务器ECS(Elastic Compute Service)是各大云服务商阿里云提供的一种基础云计算服务,它允许用户租用云端计算资源来部署和运行各种应用程序。以下是一个关于如何使用ECS产品的综合指南。
|
11天前
|
运维 Serverless API
Serverless 应用引擎产品使用合集之如何使用PHP SDK调用函数并在请求体(body)中传递字符串
阿里云Serverless 应用引擎(SAE)提供了完整的微服务应用生命周期管理能力,包括应用部署、服务治理、开发运维、资源管理等功能,并通过扩展功能支持多环境管理、API Gateway、事件驱动等高级应用场景,帮助企业快速构建、部署、运维和扩展微服务架构,实现Serverless化的应用部署与运维模式。以下是对SAE产品使用合集的概述,包括应用管理、服务治理、开发运维、资源管理等方面。
|
1月前
|
SQL 安全 PHP
【PHP 开发专栏】PHP 防止 SQL 注入的方
【4月更文挑战第30天】本文介绍了PHP防止SQL注入的策略,包括理解SQL注入的原理和危害,如数据泄露和系统控制。推荐使用参数化查询(如PDO扩展)、过滤和验证用户输入,以及选择安全的框架和库(如Laravel)。此外,强调了保持警惕、定期更新维护和开发人员安全培训的重要性,以确保应用安全。
|
1月前
|
运维 JavaScript Serverless
Serverless 应用引擎产品使用之在阿里函数计算中,Php环境,配置取消禁止函数exec如何解决
阿里云Serverless 应用引擎(SAE)提供了完整的微服务应用生命周期管理能力,包括应用部署、服务治理、开发运维、资源管理等功能,并通过扩展功能支持多环境管理、API Gateway、事件驱动等高级应用场景,帮助企业快速构建、部署、运维和扩展微服务架构,实现Serverless化的应用部署与运维模式。以下是对SAE产品使用合集的概述,包括应用管理、服务治理、开发运维、资源管理等方面。
317 4
|
1月前
|
安全 PHP 数据库
【PHP开发专栏】PHP文件包含漏洞与防范
【4月更文挑战第30天】本文探讨了PHP文件包含漏洞,该漏洞让攻击者能执行恶意代码或访问敏感信息。文章分为三部分:原理、影响和防范。文件包含函数(如`include`和`require`)在攻击者控制文件名时可能导致漏洞。影响包括执行恶意代码、泄露敏感信息和影响服务器性能。防范措施包括验证文件名安全性、使用安全包含函数、设置安全包含路径和参数,以及定期更新和维护代码及库。开发者应重视此问题,采取相应措施保障应用安全。