大数跨境
0
0

某些 D-Link 和 Comba 路由器被指泄露明文密码

某些 D-Link 和 Comba 路由器被指泄露明文密码 代码卫士
2019-09-11
1
导读:又是密码泄露......
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
D-Link Comba Telecom 路由器中被曝多个漏洞,可导致敏感信息如 ISP 凭证和设备访问密码在未经验证的情况下遭检索。在某些产品中,这些信息存在于基于 web 的管理接口的源代码中。

密码易于获取

Trustwave 公司的研究员 Simon Kenin 表示,分析 D-Link DSL-2875AL 后发现,该路由器中包含的漏洞曾出现在D-Link 的其它产品中。仅需访问romfile.cfg文件即可获取该型号路由器的完整设置,而无需认证且 WiFi 密码以明文形式存储。
Kening 找到一个可导致敏感信息遭暴露的第二个漏洞,影响 D-Link 的 DSL-2875AL 以及 DSL-2877AL 型号。
只需读取这两款设备登录页面上的 HTML代码就能导致互联网服务提供商认证凭证相应的两行代码遭暴露。

研究人员在安全公告中指出,攻击者能够“将这些凭证为己所用并滥用互联网服务提供商。”D-Link 在今年1月初就收到了关于这些缺陷的漏洞报告,并在9月6日发布补丁。值得注意的是,DSL-2875AL在某些地区已被标记为停产。该厂商为 DSL-2875AL 和 DSL-2877AL 发布了修复方案。

Comba Telecom 一直沉默

Kening 还在 Comba Telecom 生产的产品中发现了多个远程和密码暴露问题。该公司自诩为“为移动运营商和企业提供基础设施和无线增强解决方案,以增强并扩展其无线通信网络”。
受影响的产品是 AC2400WiFi 访问控制器以及AP2600-I-A02 和 AP2600 室内接入点。值得注意的是,这些产品通常用于需要扩展 WiFi 覆盖范围或处理大量用户的办公室或空间,例如 AC2400 能够管512 11n fit AP和3.2万个无线用户。
攻击者只需向web 管理服务器发送构造请求并下载配置文件,或者通过查看基于 web 的管理控制台 HTML 页面源代码的方式,在无需验证的情况下即可获取敏感信息。
根据所利用漏洞的情况,攻击者可能必须破解面貌的 MD5 哈希,但轻而易举地即可办到这一点。
D-Link 为此发布补丁,而尽管 Trustwave 早在2月15日开始就多次尝试联系Comba Telecom 但均未果。
 

推荐阅读

D-Link DIR-620 路由器被曝后门账户

俄罗斯国家黑客被指黑掉50万台路由器欲攻击乌克兰



原文链接

https://www.bleepingcomputer.com/news/security/bugs-in-d-link-and-comba-networking-gear-disclose-passwords/




题图:Pixabay License



本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。


【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 1774
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读32
粉丝0
内容1.8k