迅维网

一个路由器竟然被曝10个零日漏洞

hcrt 2017-9-16 09:22


一个路由器竟然被曝10个零日漏洞

  结合D-Link之前被曝的漏洞,一名安全研究员日前列出了 D-Link 850L 路由器的10个零日漏洞,建议大众立即断开与受影响路由器的连接。


一个路由器竟然被曝10个零日漏洞


  一名安全研究员因为对D-Link之前的漏洞曝光体验不满,而选择公开揭露了D-Link DIR 850L无线AC1200双频千兆云路由器的10个零日漏洞。

  安全研究员皮埃尔·金这次选择公开揭露这些漏洞,并援引了2月份一次“协调非常糟糕”的D-Link信息披露。那个时候他向D-Link报告了9个漏洞,但D-Link花了5个月才发布新固件,且新固件只修复了其中1个漏洞。

  总的说来,Kim认为D-Link 850L路由器“规划糟糕”,因为“基本上,每样东西都被黑了,从LAN到WAN。甚至定制MyDLink云协议也被滥用了。”

  被公开曝光的10个D-Link 850L零日漏洞
  金称,这10个零日漏洞影响 D-Link 850L RevA 和 RevB。废话少说,直接上漏洞:

  1. 固件“防护”。金称,“固件镜像的防护根本不存在;”攻击者可以上传固件到路由器。D-Link RevA 的固件压根没有防护,而 D-Link RevB 的固件仅有一个硬编码的口令做保护。

  2. D-Link 850L RevA的LAN口和WAN口都对数个简单的跨站脚本(XSS)漏洞束手无策。金给出了该路由器管理员界面PHP代码中的4个XSS漏洞样例。

攻击者可以用XSS搞定经过身份验证的用户,盗取验证cookie。

  3. D-Link 850L RevB的LAN口和WAN口同样脆弱。攻击者可以检索管理员口令,运用MyDLink云协议,来将设备添加到攻击者账户,取得对该路由器的完全访问权。

  他给出了一个相当详细的攻击场景,但附了一份免责声明,声称自己的发现是在“没有超出D-Link运用条款的情况下做出的。这充分表现出该服务到底烂到了何种程度。”

  4. 弱云协议影响D-Link 850L RevA和RevB。金指出,D-Link不仅用MyDLink服务以明文储存所有设备的口令,连其TCP中继系统都没有用任何加密来保护用户和MyDLink之间的通信。

  MyDLink界面允许用户输入Gmail账户之类的凭证,这“看起来可不是个好主意,因为该路由器和云平台之间的流量没有加密,或者只是用缺乏验证的自签名证书加密,且口令也是用互联网通过这个渠道发送。

  5. D-Link 850L RevB 路由器具有后门访问。用提供的口令登录Alphanetworks,就会使攻击者获得设备的 root shell。

  6. 奥秘私钥被硬编码在 D-Link 850L RevA和RevB 的固件中,令中间人攻击成为可能。

  7. 因为没有身份验证检查,攻击者可以修 D-Link 850L RevA路由器的DNS配置,将流量转发到其服务器,获得对设备的控制。

  8. D-Link 850L RevA和RevB上的本地文件均被暴露;弱文件权限和弱凭证均以明文储存

  9. D-Link 850L RevB路由器上运行的DHCP客户端,对可造成root权限访问的某些指令注入攻击毫无防备。金再次给出了详细的描述,指出“通过路由器内运行的DHCP服务器,该攻击可被传递至内部客户端。所以,如果你连接一台脆弱D-Link路由器到你的内部网络,整个网络都会被黑。”

  10. D-Link 850L RevA 和RevB中运行的,可经由LAN口远程搞崩溃。

  金指出,“鉴于之前与D-Link的交涉中的困难,这次提供完整揭露。他们之前对安全考虑的缺乏,让我不经协调披露就公开了本研究发现。”

我建立应立即断开问题路由器与互联网的连接。


雷人

握手

鲜花

鸡蛋

路过
收藏
来自: 今日头条
返回顶部
附近
店铺
微信扫码查看附近店铺
维修
报价
扫码查看手机版报价
信号元
件查询
点位图 AI维修
助手



芯片搜索