大数跨境
0
0

研究员披露D-Link路由器未修复漏洞的详情

研究员披露D-Link路由器未修复漏洞的详情 代码卫士
2017-09-11
1
导读:韩国安全研究员Pierre Kim在D-Link DIR 850L路由器固件中发现了10个漏洞并公布详情,并未给D-Link修复机会。他表示这样做的原因是他曾在今年2月份将类似漏洞告知该公司,但后者选


作者:Catalin Cimpanu

翻译:360代码卫士团队



韩国安全研究员Pierre Kim在D-Link DIR 850L路由器固件中发现了10个漏洞并公布详情,并未给D-Link修复机会。他表示这样做的原因是他曾在今年2月份将类似漏洞告知该公司,但后者选择忽视。


公布的漏洞影响大



这些漏洞可同时从路由器的内部(LAN) 和外部(WAN) 连接遭利用。攻击者能拦截流量、上传恶意固件或获取根权限。另外,研究人员还在MyDLink云服务中发现了多个漏洞。设备所有人通过该服务远程通过互联网连接家庭路由器。


Kim发现的所有漏洞总结如下:


1. 缺乏适当的固件保护措施,导致攻击者能将一个新固件上传到路由器中。D-Link860L固件修订版本A并不具有保护措施,而修订版本B镜像带有攻击者能够提取并访问固件的硬编码密码。


2. 跨站脚本漏洞。当从LAN和WAN界面访问路由器管理面板时,攻击者能窃取验证cookie并获取访问设备的权限。


3. 攻击者能从路由器检索管理密码,并借此将用户的路由器跟自己的MyDLink云账户相关联,从而有效地控制设备。


4. MyDLink运协议通过一个并未正确加密的TCP隧道工作,从而泄露用户路由器和MyDLink账户之间的通信。


5. 这个TCP隧道的私有密钥硬编码在固件中,而攻击者能提取这些私有密钥执行中间人攻击。


6. 存在后门账户Alphanetworks/ wrgac25_dlink.2013gui_dir850l


7. 攻击者能通过未经验证的HTTP请求修改DNS设置


8. 路由器暴露本地文件,同时以明文形式存储凭证。


9. 路由器的内部DHCP客户端易受命令注入攻击,从而导致攻击者执行根级别的操作。


10. DOS缺陷能导致路由器守护进程遭崩溃。


研究人员发布安全公告指出,“由于此前跟Dlink沟通困难,因此采用了完全披露的方式”,并更加深入地披露了每个漏洞的详情。另外他建议立即将易受攻击的路由器断网。


今年1月份,美国联邦贸易委员会曾起诉D-Link公司,原因是该公司在得知存在安全漏洞时并采取安全措施。



本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。



360代码卫士
    长按二维码关注我们!
【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 1774
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读32
粉丝0
内容1.8k