标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-615]   作者: banana 发表于: [2017-09-11]

本文共 [461] 位读者顶过

根据以前披露D-Link路由器漏洞的经验,这东西相当容易出漏洞,一名安全研究员公开披露了10个0Day漏洞,涉及 D-Link  DIR 850L 无线 AC1200 双波段千兆云路由器。 [出自:jiwo.org]

安全研究员Pierre Kim选择公开披露这些漏洞, 并称其中的安全性相当的糟糕,总的来说, Kim 认为Dlink850L 路由器 "设计得很差", 因为 "基本上所有的方面都有问题, 从局域网到广域网,甚至包括自定义 MyDLink 云协议。

10爆出的0Day漏洞

Kim说这个10个0day影响D-Link 850L revision A 和revision B。

  1. 固件 "保护" Kim 说 "不存在对固件映像的保护;" 攻击者可以将固件上载到路由器。D-Link RevA 的固件根本没有保护, D-Link RevB的固件虽然受保护的, 但居然把密码写在里面(硬编码)。
  2. D-Link 850L RevA 的 局域网LAN 和 广域网WAN 都容易受到 "几个琐碎的" 跨站脚本漏洞(XSS) 影响。Kim 在路由器管理面板的 PHP 代码中提供了四 XSS 漏洞的示例。即便是经过身份验证的用户,攻击者也可以使用 XSS窃取身份验证 cookie。
  3. D-Link 850L RevB 的 局域网LAN 和 广域网WAN也很脆弱。Kim 说, 攻击者可以检索管理密码, 并使用 MyDLink 云协议将设备添加到攻击者的帐户中, 以便获得对 路由器的完全访问权限 。他给出了一个相当详细的攻击场景, 但添加了一个免责声明称, 他的发现没有超过 D-Link接使用条款。
  4. 脆弱的云协议对 D-Link 850L RevA 和RevB都有影响。Kim 指出, D-Link不仅在 MyDLink 服务中使用 明文存储所有设备的密码, 而且 TCP 中继系统根本没有使用加密方式,来保护用户和 MyDLink 之间的通信。MyDLink 接口允许用户输入 Gmail 帐户的凭证, 这
    • "似乎不是一个好主意, 因为路由器和云平台之间的通信,没有使用自签名证书进行加密或加密, 并且密码通过此隧道通过互联网发送。
    • Kim 补充说, "这些漏洞可能会影响某些 D-Link NAS/路由器/照相机 (每个支持 MyDLink 云协议的设备)。
  5. D-Link 850L RevB 路由器有后门。他说, 登录到 Alphanetworks (使用提供的密码) 将允许攻击者在设备上获取Root shell。
  6. stunnel 专用密钥在 D-Link 850L RevA 和 RevB 的固件中硬编码, 能进行 中间人攻击 (MitM ) 。
  7. 由于没 有进行身份验证检查, 攻击者可以更改 D-Link 850L RevA 路由器的 DNS 配置, 将通信转发到他或她的服务器, 并控制该设备。
  8. 在 D-Link 850L RevA 和 RevB 中都暴露了本地文件,其中使用明文存储弱文件权限和凭据。
  9. 在 D-Link 850L RevB 路由器上运行的 DHCP 客户端容易受到多种命令注入攻击, 从而让攻击者获 得Root权限。Kim 指出,
    • "此攻击将通过在路由器内启用 DHCP 服务器服务,中继到内部客户端。因此, 如果您连接到有漏洞的D-Link路由器,你也会被攻击。
  10. 在 D-Link 850L RevA 和 RevB 中运行的一些守护进程有 远程 DoS漏洞 , 可以通过 LAN 远程崩溃。

评论

暂无
发表评论
 返回顶部 
热度(461)
 关注微信