設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

D-Link DIR-865L路由器被曝6個(gè)漏洞,設(shè)備可被接管控制

2020/7/14 15:44:29 來(lái)源:TechWeb 作者:JayJay 責(zé)編:遠(yuǎn)洋

友訊網(wǎng)絡(luò)(D-Link),國(guó)際著名網(wǎng)絡(luò)設(shè)備和解決方案提供商,致力于高級(jí)網(wǎng)絡(luò)、寬帶、數(shù)字、語(yǔ)音和數(shù)據(jù)通信解決方案的設(shè)計(jì)、制造和營(yíng)銷(xiāo),是業(yè)界的全球領(lǐng)導(dǎo)者。

不過(guò)早在今年 2 月份,安全研究員在運(yùn)行最新固件的 D-Link 無(wú)線路由器中發(fā)現(xiàn)了 6 個(gè)新漏洞。這些漏洞是在型號(hào)為 DIR-865L 的 D-Link 家用路由器中發(fā)現(xiàn)的。

DIR-865L 是 D-Link 于 2012 年發(fā)布的一款高端家用雙頻千兆無(wú)線路由器。它使用了最新 11AC 企業(yè)級(jí)技術(shù) , 無(wú)線速率高達(dá) 1750Mbps,其不僅擁有非常好的無(wú)線性能,同時(shí)具備創(chuàng)新的 “云”功能,讓用戶可以享受到 “超前”的無(wú)線應(yīng)用體驗(yàn)。雖然在京東 2000 元左右上市價(jià)格比較昂貴,但是其年度熱銷(xiāo)排行依然穩(wěn)居前 14 名,至今仍有大量家庭用戶在使用。

以下是漏洞詳情:

命令注入 CVE-2020-13782

該路由器的 Web 界面由名為 cgibin.exe 的后端引擎控制。大多數(shù)網(wǎng)頁(yè)請(qǐng)求都發(fā)送到此控制器。此攻擊需要身份驗(yàn)證,但是可以通過(guò)竊取活動(dòng)會(huì)話 cookie 來(lái)進(jìn)行,因?yàn)樵摼W(wǎng)頁(yè)也容易受到跨站點(diǎn)請(qǐng)求偽造的攻擊。如果發(fā)出對(duì) scandir.sgi 的請(qǐng)求,則黑客可以注入具有管理特權(quán)的任意代碼,以在路由器上執(zhí)行。

跨站請(qǐng)求偽造(CSRF)CVE-2020-13786

路由器的 Web 界面上有多個(gè)頁(yè)面容易受到 CSRF 的攻擊。這意味著攻擊者可以在不知道密碼的情況下嗅探 Web 流量并使用會(huì)話信息來(lái)訪問(wèn)網(wǎng)站的受密碼保護(hù)的部分。攻擊者可以繞過(guò)身份驗(yàn)證,查看,刪除所有文件,甚至可以上傳惡意軟件。

加密強(qiáng)度不足 CVE-2020-13785

由于加密強(qiáng)度不足,這樣會(huì)導(dǎo)致部分明文形式傳輸?shù)男畔⒖梢怨┖诳蛡陕?tīng)利用,通過(guò)蠻力攻擊竊取用戶的密碼,從而接管設(shè)備。

偽隨機(jī)數(shù)生成器中的可預(yù)測(cè)種子 CVE-2020-13784

路由器的代碼庫(kù)中有一種算法可以隨機(jī)計(jì)算會(huì)話 cookie,但是結(jié)果是可以預(yù)測(cè)的。攻擊者只需要知道用戶登錄的大概時(shí)間即可確定會(huì)話 cookie,即使該會(huì)話 cookie 受加密保護(hù)也是如此。

此漏洞的結(jié)果是,即使路由器使用 HTTPS 加密會(huì)話信息,老練的攻擊者仍然可以確定進(jìn)行 CSRF 攻擊所需的信息。

敏感信息的明文存儲(chǔ) CVE-2020-13783

tools_admin.php 頁(yè)面存儲(chǔ)明文管理員密碼。為了使攻擊者獲得密碼,他們將需要對(duì)已登錄計(jì)算機(jī)的物理訪問(wèn)權(quán)。物理訪問(wèn)是必需的,因?yàn)閼{據(jù)不會(huì)通過(guò)網(wǎng)絡(luò)以明文形式發(fā)送。通過(guò)物理訪問(wèn),他們可以通過(guò)查看頁(yè)面的 HTML 源代碼來(lái)查看密碼。

敏感信息的明文傳輸 CVE-2020-13787

adv_gzone.php 頁(yè)面用于設(shè)置一個(gè)客戶 WiFi 網(wǎng)絡(luò)。此網(wǎng)絡(luò)上的安全性有多個(gè)選項(xiàng)。一種選擇是有線對(duì)等保密(WEP),該技術(shù)于 2004 年棄用,不建議用于保護(hù)無(wú)線網(wǎng)絡(luò)。如果管理員選擇此選項(xiàng),密碼將以明文形式通過(guò)網(wǎng)絡(luò)發(fā)送。嗅探網(wǎng)絡(luò)流量的惡意用戶可以看到其他客戶網(wǎng)絡(luò)使用的密碼。

結(jié)論

這些漏洞的不同組合可能導(dǎo)致重大風(fēng)險(xiǎn)。例如,惡意用戶可以嗅探網(wǎng)絡(luò)流量以竊取會(huì)話 Cookie。利用這些信息,他們可以訪問(wèn)管理門(mén)戶進(jìn)行文件共享,從而使他們能夠上傳任意惡意文件,下載敏感文件或刪除基本文件。他們還可以使用 cookie 來(lái)運(yùn)行任意命令來(lái)進(jìn)行拒絕服務(wù)攻擊。

修復(fù)程序

D-Link 最近發(fā)布了固件更新,但該更新僅能修復(fù) DIR-865L 家用無(wú)線路由器 6 個(gè)安全漏洞中的 3 個(gè)。美國(guó)消費(fèi)者不再支持 D-Link 的 DIR-865L 安全技術(shù)服務(wù),D-Link 建議客戶用新型號(hào)替換其設(shè)備??梢栽谝韵骆溄又姓业皆撔扪a(bǔ)程序

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10174

安全建議

安裝帶有修補(bǔ)程序的最新版本的固件。可以在 D-Link 網(wǎng)站 "D-Link 公告" 上找到該固件的漏洞及修不程序。

將所有 HTTPS 流量默認(rèn)為默認(rèn)值,以防御會(huì)話劫持攻擊。

更改路由器上的時(shí)區(qū),以防御正在計(jì)算隨機(jī)生成的會(huì)話 ID 的惡意行為者。您可以在 D-Link 的網(wǎng)站上找到操作方法。

在修補(bǔ)之前,請(qǐng)勿使用此路由器共享敏感信息。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:路由器,漏洞

軟媒旗下網(wǎng)站: IT之家 最會(huì)買(mǎi) - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買(mǎi) 要知