
▌作者:Catalin Cimpanu
▌翻译:360代码卫士团队
韩国安全研究员Pierre Kim在D-Link DIR 850L路由器固件中发现了10个漏洞并公布详情,并未给D-Link修复机会。他表示这样做的原因是他曾在今年2月份将类似漏洞告知该公司,但后者选择忽视。
公布的漏洞影响大
这些漏洞可同时从路由器的内部(LAN) 和外部(WAN) 连接遭利用。攻击者能拦截流量、上传恶意固件或获取根权限。另外,研究人员还在MyDLink云服务中发现了多个漏洞。设备所有人通过该服务远程通过互联网连接家庭路由器。
Kim发现的所有漏洞总结如下:
1. 缺乏适当的固件保护措施,导致攻击者能将一个新固件上传到路由器中。D-Link860L固件修订版本A并不具有保护措施,而修订版本B镜像带有攻击者能够提取并访问固件的硬编码密码。
2. 跨站脚本漏洞。当从LAN和WAN界面访问路由器管理面板时,攻击者能窃取验证cookie并获取访问设备的权限。
3. 攻击者能从路由器检索管理密码,并借此将用户的路由器跟自己的MyDLink云账户相关联,从而有效地控制设备。
4. MyDLink运协议通过一个并未正确加密的TCP隧道工作,从而泄露用户路由器和MyDLink账户之间的通信。
5. 这个TCP隧道的私有密钥硬编码在固件中,而攻击者能提取这些私有密钥执行中间人攻击。
6. 存在后门账户Alphanetworks/ wrgac25_dlink.2013gui_dir850l
7. 攻击者能通过未经验证的HTTP请求修改DNS设置
8. 路由器暴露本地文件,同时以明文形式存储凭证。
9. 路由器的内部DHCP客户端易受命令注入攻击,从而导致攻击者执行根级别的操作。
10. DOS缺陷能导致路由器守护进程遭崩溃。
研究人员发布安全公告指出,“由于此前跟Dlink沟通困难,因此采用了完全披露的方式”,并更加深入地披露了每个漏洞的详情。另外他建议立即将易受攻击的路由器断网。
今年1月份,美国联邦贸易委员会曾起诉D-Link公司,原因是该公司在得知存在安全漏洞时并采取安全措施。
本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。

