返回

研究人员透露D-Link 850L无线路由器存在10个零日缺陷

发布时间:2022-03-14 13:46:41 495
D-Link-850L-Wireless-Router-Password-Hacking


D-Link DIR 850L无线AC1200双频千兆云路由器易受10个安全问题的攻击,包括“几个微不足道的”跨站点脚本(XSS)缺陷、缺乏适当的固件保护、后门访问和导致根访问的命令注入攻击。

如果成功利用这些漏洞,黑客可以通过这些漏洞拦截连接、上传恶意固件并获得root权限,从而远程劫持和控制受影响的路由器以及网络,使所有连接的设备也容易受到网络攻击。

这些零日漏洞是由皮埃尔·金—去年发现并报告了D-Link DWR-932B LTE路由器多个严重缺陷的同一位安全研究人员,但该公司忽略了这些问题。

今年2月也发生了同样的情况,当时研究人员报告了D-Link产品中的九个安全漏洞,但以与D-Link“非常不协调”的披露为理由披露了这些漏洞。

因此,金正恩这次选择公开披露这些零日缺陷的细节,并公布了它们的细节,而没有给这家台湾网络设备制造商修复这些缺陷的机会。

以下是影响D-Link 850L版本A和版本B的10个零日漏洞列表:

  1. 缺乏适当的固件保护n—;由于固件映像的保护不存在,攻击者可以将新的恶意固件版本上载到路由器。D-Link 850L RevA的固件完全没有保护,而D-Link 850L RevB的固件受到保护,但带有硬编码密码。
  2. 跨站点脚本(XSS)缺陷—D-Link 850L RevA的LAN和WAN都容易受到“几个微不足道的”XSS漏洞的攻击,攻击者可以“使用XSS攻击经过身份验证的用户,以窃取身份验证cookie”
  3. 检索管理员密码—D-Link 850L RevB的局域网和广域网也易受攻击,攻击者可以检索管理员密码,并使用MyDLink云协议将用户的路由器添加到攻击者的帐户中,以获得对路由器的完全访问权限。
  4. 弱云协议—此问题同时影响D-Link 850L RevA和RevB。MyDLink协议通过一个TCP隧道工作,该隧道完全不使用加密来保护受害者路由器和MyDLink帐户之间的通信。
  5. 后门通道—D-Link 850L RevB路由器通过Alphanetworks进行后门访问,允许攻击者在路由器上获取根外壳。
  6. 固件中硬编码的私钥—私有加密密钥在D-Link 850L RevA和RevB的固件中都进行了硬编码,允许提取它们以执行中间人(MitM)攻击。
  7. 无身份验证检查—这使得攻击者能够通过未经身份验证的HTTP请求更改D-Link 850L RevA路由器的DNS设置,将流量转发到其服务器,并控制路由器。
  8. 明文中存储的弱文件权限和凭据—本地文件在D-Link 850L RevA和RevB中都公开。此外,路由器以明文形式存储凭据。
  9. 预认证RCE作为根—在D-Link 850L RevB路由器上运行的内部DHCP客户端容易受到多个命令注入攻击,使攻击者能够在受影响的设备上获得根访问权限。
  10. 拒绝服务(DoS)漏洞—允许攻击者通过局域网远程破坏在D-Link 850L RevA和RevB中运行的一些守护程序。

Kim建议用户切断与受影响的D-Link路由器的连接,以避免此类攻击。

Kim说,“Dlink 850L是一款总体设计糟糕的路由器,有很多漏洞。从局域网到广域网,基本上一切都被破坏了。甚至自定义的MyDlink云协议也被滥用。”

你可以在Kim的网站以及安全邮件列表上获得所有10个零日漏洞的完整细节。

今年早些时候,美国联邦贸易委员会(FTC)起诉D-Link公司时,D-Link产品的安全性最近受到了质疑,称其产品安全不严,因此“成千上万的消费者”容易受到黑客攻击。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线