D-Link DIR-865L 路由器被曝 6 個漏洞,設(shè)備可被接管控制
友訊網(wǎng)絡(luò)(D-Link),國際著名網(wǎng)絡(luò)設(shè)備和解決方案提供商,致力于高級網(wǎng)絡(luò)、寬帶、數(shù)字、語音和數(shù)據(jù)通信解決方案的設(shè)計(jì)、制造和營銷,是業(yè)界的全球領(lǐng)導(dǎo)者。
不過早在今年 2 月份,安全研究員在運(yùn)行最新固件的 D-Link 無線路由器中發(fā)現(xiàn)了 6 個新漏洞。這些漏洞是在型號為 DIR-865L 的 D-Link 家用路由器中發(fā)現(xiàn)的。
DIR-865L 是 D-Link 于 2012 年發(fā)布的一款高端家用雙頻千兆無線路由器。它使用了最新 11AC 企業(yè)級技術(shù) , 無線速率高達(dá) 1750Mbps,其不僅擁有非常好的無線性能,同時具備創(chuàng)新的 “云”功能,讓用戶可以享受到 “超前”的無線應(yīng)用體驗(yàn)。雖然在京東 2000 元左右上市價格比較昂貴,但是其年度熱銷排行依然穩(wěn)居前 14 名,至今仍有大量家庭用戶在使用。
以下是漏洞詳情:
命令注入 CVE-2020-13782
該路由器的 Web 界面由名為 cgibin.exe 的后端引擎控制。大多數(shù)網(wǎng)頁請求都發(fā)送到此控制器。此攻擊需要身份驗(yàn)證,但是可以通過竊取活動會話 cookie 來進(jìn)行,因?yàn)樵摼W(wǎng)頁也容易受到跨站點(diǎn)請求偽造的攻擊。如果發(fā)出對 scandir.sgi 的請求,則黑客可以注入具有管理特權(quán)的任意代碼,以在路由器上執(zhí)行。
跨站請求偽造(CSRF)CVE-2020-13786
路由器的 Web 界面上有多個頁面容易受到 CSRF 的攻擊。這意味著攻擊者可以在不知道密碼的情況下嗅探 Web 流量并使用會話信息來訪問網(wǎng)站的受密碼保護(hù)的部分。攻擊者可以繞過身份驗(yàn)證,查看,刪除所有文件,甚至可以上傳惡意軟件。
加密強(qiáng)度不足 CVE-2020-13785
由于加密強(qiáng)度不足,這樣會導(dǎo)致部分明文形式傳輸?shù)男畔⒖梢怨┖诳蛡陕犂?,通過蠻力攻擊竊取用戶的密碼,從而接管設(shè)備。
偽隨機(jī)數(shù)生成器中的可預(yù)測種子 CVE-2020-13784
路由器的代碼庫中有一種算法可以隨機(jī)計(jì)算會話 cookie,但是結(jié)果是可以預(yù)測的。攻擊者只需要知道用戶登錄的大概時間即可確定會話 cookie,即使該會話 cookie 受加密保護(hù)也是如此。
此漏洞的結(jié)果是,即使路由器使用 HTTPS 加密會話信息,老練的攻擊者仍然可以確定進(jìn)行 CSRF 攻擊所需的信息。
敏感信息的明文存儲 CVE-2020-13783
tools_admin.php 頁面存儲明文管理員密碼。為了使攻擊者獲得密碼,他們將需要對已登錄計(jì)算機(jī)的物理訪問權(quán)。物理訪問是必需的,因?yàn)閼{據(jù)不會通過網(wǎng)絡(luò)以明文形式發(fā)送。通過物理訪問,他們可以通過查看頁面的 HTML 源代碼來查看密碼。
敏感信息的明文傳輸 CVE-2020-13787
adv_gzone.php 頁面用于設(shè)置一個客戶 WiFi 網(wǎng)絡(luò)。此網(wǎng)絡(luò)上的安全性有多個選項(xiàng)。一種選擇是有線對等保密(WEP),該技術(shù)于 2004 年棄用,不建議用于保護(hù)無線網(wǎng)絡(luò)。如果管理員選擇此選項(xiàng),密碼將以明文形式通過網(wǎng)絡(luò)發(fā)送。嗅探網(wǎng)絡(luò)流量的惡意用戶可以看到其他客戶網(wǎng)絡(luò)使用的密碼。
結(jié)論
這些漏洞的不同組合可能導(dǎo)致重大風(fēng)險。例如,惡意用戶可以嗅探網(wǎng)絡(luò)流量以竊取會話 Cookie。利用這些信息,他們可以訪問管理門戶進(jìn)行文件共享,從而使他們能夠上傳任意惡意文件,下載敏感文件或刪除基本文件。他們還可以使用 cookie 來運(yùn)行任意命令來進(jìn)行拒絕服務(wù)攻擊。
修復(fù)程序
D-Link 最近發(fā)布了固件更新,但該更新僅能修復(fù) DIR-865L 家用無線路由器 6 個安全漏洞中的 3 個。美國消費(fèi)者不再支持 D-Link 的 DIR-865L 安全技術(shù)服務(wù),D-Link 建議客戶用新型號替換其設(shè)備??梢栽谝韵骆溄又姓业皆撔扪a(bǔ)程序
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10174
安全建議
安裝帶有修補(bǔ)程序的最新版本的固件??梢栽?D-Link 網(wǎng)站 "D-Link 公告" 上找到該固件的漏洞及修不程序。
將所有 HTTPS 流量默認(rèn)為默認(rèn)值,以防御會話劫持攻擊。
更改路由器上的時區(qū),以防御正在計(jì)算隨機(jī)生成的會話 ID 的惡意行為者。您可以在 D-Link 的網(wǎng)站上找到操作方法。
在修補(bǔ)之前,請勿使用此路由器共享敏感信息。