友訊網(wǎng)絡(luò)(D-Link),國(guó)際著名網(wǎng)絡(luò)設(shè)備和解決方案提供商,致力于高級(jí)網(wǎng)絡(luò)、寬帶、數(shù)字、語(yǔ)音和數(shù)據(jù)通信解決方案的設(shè)計(jì)、制造和營(yíng)銷(xiāo),是業(yè)界的全球領(lǐng)導(dǎo)者。
不過(guò)早在今年 2 月份,安全研究員在運(yùn)行最新固件的 D-Link 無(wú)線路由器中發(fā)現(xiàn)了 6 個(gè)新漏洞。這些漏洞是在型號(hào)為 DIR-865L 的 D-Link 家用路由器中發(fā)現(xiàn)的。
DIR-865L 是 D-Link 于 2012 年發(fā)布的一款高端家用雙頻千兆無(wú)線路由器。它使用了最新 11AC 企業(yè)級(jí)技術(shù) , 無(wú)線速率高達(dá) 1750Mbps,其不僅擁有非常好的無(wú)線性能,同時(shí)具備創(chuàng)新的 “云”功能,讓用戶可以享受到 “超前”的無(wú)線應(yīng)用體驗(yàn)。雖然在京東 2000 元左右上市價(jià)格比較昂貴,但是其年度熱銷(xiāo)排行依然穩(wěn)居前 14 名,至今仍有大量家庭用戶在使用。
以下是漏洞詳情:
命令注入 CVE-2020-13782
該路由器的 Web 界面由名為 cgibin.exe 的后端引擎控制。大多數(shù)網(wǎng)頁(yè)請(qǐng)求都發(fā)送到此控制器。此攻擊需要身份驗(yàn)證,但是可以通過(guò)竊取活動(dòng)會(huì)話 cookie 來(lái)進(jìn)行,因?yàn)樵摼W(wǎng)頁(yè)也容易受到跨站點(diǎn)請(qǐng)求偽造的攻擊。如果發(fā)出對(duì) scandir.sgi 的請(qǐng)求,則黑客可以注入具有管理特權(quán)的任意代碼,以在路由器上執(zhí)行。
跨站請(qǐng)求偽造(CSRF)CVE-2020-13786
路由器的 Web 界面上有多個(gè)頁(yè)面容易受到 CSRF 的攻擊。這意味著攻擊者可以在不知道密碼的情況下嗅探 Web 流量并使用會(huì)話信息來(lái)訪問(wèn)網(wǎng)站的受密碼保護(hù)的部分。攻擊者可以繞過(guò)身份驗(yàn)證,查看,刪除所有文件,甚至可以上傳惡意軟件。
加密強(qiáng)度不足 CVE-2020-13785
由于加密強(qiáng)度不足,這樣會(huì)導(dǎo)致部分明文形式傳輸?shù)男畔⒖梢怨┖诳蛡陕?tīng)利用,通過(guò)蠻力攻擊竊取用戶的密碼,從而接管設(shè)備。
偽隨機(jī)數(shù)生成器中的可預(yù)測(cè)種子 CVE-2020-13784
路由器的代碼庫(kù)中有一種算法可以隨機(jī)計(jì)算會(huì)話 cookie,但是結(jié)果是可以預(yù)測(cè)的。攻擊者只需要知道用戶登錄的大概時(shí)間即可確定會(huì)話 cookie,即使該會(huì)話 cookie 受加密保護(hù)也是如此。
此漏洞的結(jié)果是,即使路由器使用 HTTPS 加密會(huì)話信息,老練的攻擊者仍然可以確定進(jìn)行 CSRF 攻擊所需的信息。
敏感信息的明文存儲(chǔ) CVE-2020-13783
tools_admin.php 頁(yè)面存儲(chǔ)明文管理員密碼。為了使攻擊者獲得密碼,他們將需要對(duì)已登錄計(jì)算機(jī)的物理訪問(wèn)權(quán)。物理訪問(wèn)是必需的,因?yàn)閼{據(jù)不會(huì)通過(guò)網(wǎng)絡(luò)以明文形式發(fā)送。通過(guò)物理訪問(wèn),他們可以通過(guò)查看頁(yè)面的 HTML 源代碼來(lái)查看密碼。
敏感信息的明文傳輸 CVE-2020-13787
adv_gzone.php 頁(yè)面用于設(shè)置一個(gè)客戶 WiFi 網(wǎng)絡(luò)。此網(wǎng)絡(luò)上的安全性有多個(gè)選項(xiàng)。一種選擇是有線對(duì)等保密(WEP),該技術(shù)于 2004 年棄用,不建議用于保護(hù)無(wú)線網(wǎng)絡(luò)。如果管理員選擇此選項(xiàng),密碼將以明文形式通過(guò)網(wǎng)絡(luò)發(fā)送。嗅探網(wǎng)絡(luò)流量的惡意用戶可以看到其他客戶網(wǎng)絡(luò)使用的密碼。
結(jié)論
這些漏洞的不同組合可能導(dǎo)致重大風(fēng)險(xiǎn)。例如,惡意用戶可以嗅探網(wǎng)絡(luò)流量以竊取會(huì)話 Cookie。利用這些信息,他們可以訪問(wèn)管理門(mén)戶進(jìn)行文件共享,從而使他們能夠上傳任意惡意文件,下載敏感文件或刪除基本文件。他們還可以使用 cookie 來(lái)運(yùn)行任意命令來(lái)進(jìn)行拒絕服務(wù)攻擊。
修復(fù)程序
D-Link 最近發(fā)布了固件更新,但該更新僅能修復(fù) DIR-865L 家用無(wú)線路由器 6 個(gè)安全漏洞中的 3 個(gè)。美國(guó)消費(fèi)者不再支持 D-Link 的 DIR-865L 安全技術(shù)服務(wù),D-Link 建議客戶用新型號(hào)替換其設(shè)備??梢栽谝韵骆溄又姓业皆撔扪a(bǔ)程序
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10174
安全建議
安裝帶有修補(bǔ)程序的最新版本的固件。可以在 D-Link 網(wǎng)站 "D-Link 公告" 上找到該固件的漏洞及修不程序。
將所有 HTTPS 流量默認(rèn)為默認(rèn)值,以防御會(huì)話劫持攻擊。
更改路由器上的時(shí)區(qū),以防御正在計(jì)算隨機(jī)生成的會(huì)話 ID 的惡意行為者。您可以在 D-Link 的網(wǎng)站上找到操作方法。
在修補(bǔ)之前,請(qǐng)勿使用此路由器共享敏感信息。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。