聚焦源代码安全,网罗国内外最新资讯!
D-Link 和 Comba Telecom 路由器中被曝多个漏洞,可导致敏感信息如 ISP 凭证和设备访问密码在未经验证的情况下遭检索。在某些产品中,这些信息存在于基于 web 的管理接口的源代码中。
Trustwave 公司的研究员 Simon Kenin 表示,分析 D-Link DSL-2875AL 后发现,该路由器中包含的漏洞曾出现在D-Link 的其它产品中。仅需访问‘romfile.cfg’文件即可获取该型号路由器的完整设置,而无需认证且 WiFi 密码以明文形式存储。
Kening 找到一个可导致敏感信息遭暴露的第二个漏洞,影响 D-Link 的 DSL-2875AL 以及 DSL-2877AL 型号。
只需读取这两款设备登录页面上的 HTML代码就能导致互联网服务提供商认证凭证相应的两行代码遭暴露。

研究人员在安全公告中指出,攻击者能够“将这些凭证为己所用并滥用互联网服务提供商。”D-Link 在今年1月初就收到了关于这些缺陷的漏洞报告,并在9月6日发布补丁。值得注意的是,DSL-2875AL在某些地区已被标记为停产。该厂商为 DSL-2875AL 和 DSL-2877AL 发布了修复方案。
Kening 还在 Comba Telecom 生产的产品中发现了多个远程和密码暴露问题。该公司自诩为“为移动运营商和企业提供基础设施和无线增强解决方案,以增强并扩展其无线通信网络”。
受影响的产品是 AC2400WiFi 访问控制器以及AP2600-I-A02 和 AP2600 室内接入点。值得注意的是,这些产品通常用于需要扩展 WiFi 覆盖范围或处理大量用户的办公室或空间,例如 AC2400 能够管理512 11n fit AP和3.2万个无线用户。
攻击者只需向web 管理服务器发送构造请求并下载配置文件,或者通过查看基于 web 的管理控制台 HTML 页面源代码的方式,在无需验证的情况下即可获取敏感信息。
根据所利用漏洞的情况,攻击者可能必须破解面貌的 MD5 哈希,但轻而易举地即可办到这一点。
D-Link 为此发布补丁,而尽管 Trustwave 早在2月15日开始就多次尝试联系Comba Telecom 但均未果。
原文链接
https://www.bleepingcomputer.com/news/security/bugs-in-d-link-and-comba-networking-gear-disclose-passwords/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。