标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-1545] 作者: 浩丶轩 发表于: [2018-06-17]
本文共 [245] 位读者顶过
导语:研究人员发现D-Link DIR-620路由器存在硬编码的账户漏洞等,并提出修复建议。 [出自:jiwo.org] 漏洞影响 D-Link DIR-620路由器固件中存在4个漏洞和硬编码的账号。该固件运行在俄罗斯最大的ISP提供给用户的D-Link路由器中。这可能正是该路由器型号在俄罗斯非常流行的原因。
地理分布 研究目标 固件的最新版本有硬编码的默认凭证,未经过认证的攻击者也可以利用默认凭证来获取对固件的访问权限,并从中提取出配置文件、明文密码等敏感信息。有漏洞的web接口允许未经过认证的攻击者在用户环境运行任意JS代码,并在路由器的操作环境中运行任意代码。
固件接口例子 这些问题最早是在版本为1.0.37的固件中发现的。发现漏洞的固件版本还有: · 1.3.1 · 1.3.3 · 1.4.0 · 2.0.22 技术细节 用户数据验证漏洞(反射型跨站脚本,CVE-2018-6212) 因为没有对用户输入进行特殊字符过滤,如果XMLHttpRequest对象处理不正确,就会产生反射型XSS攻击。
反射型XSS证明 Web面板的硬编码默认凭证 (CVE-2018-6213) 研究人员下载了固件,并从中提取了文件系统。大多数基于Unix的固件都含有BusyBox,BusyBox是一个为嵌入式系统提供多个Unix工具的软件。它可以识别专用的二进制文件,比如所有的二进制文件都不在原始的BusyBox工具集中,并被ISP进行了定制。 研究人员从web server二进制文件(httpd)中提取了字符串,发现了anonymous字符串。该字符串被用于下面的函数。
用来检查含有硬编码凭证的代码 管理员是不能改变这些特权凭证的,而攻击者利用对仪表盘的特权访问可以提取敏感数据。 OS命令注入(CVE-2018-6211) 因为在下面的参数中没有对用户输入正确处理,所以导致了操作系统命令注入漏洞。 /index.cgi?<…>&res_buf
含有 OS命令注入的请求示例 Telnet硬编码的默认凭证 (CVE-2018-6210) 使用上面的漏洞,攻击者可以提取Telnet凭证。在v1.0.3版本的固件中,研究人员发现了该凭证。比如,使用Telnet的默认凭证,攻击者可以获取对路由器的管理访问权限。
OS 命令注入漏洞 建议 研究人员从厂商处获得回应:该路由器型号不再支持。因此,研究人员提出了以下建议: · 使用可信IP白名单来限制对web仪表盘的访问; · 限制对Telnet的访问; · 经常改变路由器的管理员账户和密码。 |