D-Link DWR-932 B LTE路由器中发现多个后门
发布时间:2022-06-10 17:30:49 400
相关标签: # 服务器# 脚本# 设备# 攻击# 安全漏洞

据称,D-Link DWR-932B LTE路由器易受20多个问题的攻击,包括后门帐户、默认凭据、凭据泄漏、固件升级漏洞和不安全的UPnP(通用即插即用)配置。
如果成功利用这些漏洞,攻击者可以远程劫持和控制路由器以及网络,使所有连接的设备容易受到中间人攻击和DNS中毒攻击。
此外,被黑客攻击的路由器很容易被网络犯罪分子滥用,发起大规模分布式拒绝服务(DDoS)攻击,因为互联网最近见证了破纪录的1 Tbps DDoS攻击,该攻击是使用超过150000个被黑客攻击的互联网连接智能设备发起的。
安全研究员皮埃尔·金发现了D-Link DWR-932B路由器中的多个漏洞,该路由器可在多个国家为互联网提供LTE网络。
Telnet和SSH后门帐户
在进行渗透测试时,研究人员发现D-Link无线路由器默认运行Telnet和SSH服务,有两个硬编码的秘密帐户(admin:admin和root:1234)。
黑客只需要这些凭据就可以从命令行外壳访问易受攻击的路由器,从而执行中间人攻击、监控互联网流量、运行恶意脚本和更改路由器设置。
又一个后门
如果这还不够的话,D-Link DWR-932B LTE路由器还有另一个秘密后门,只需发送HELODBG“字符串作为一个秘密硬编码命令发送到UDP端口39889,作为回报,该端口以root权限启动Telnet,无需任何身份验证。
易受攻击的WPS系统
默认WPS PIN:
你可能看到路由器上有一个小按钮,名为WPS,代表Wi-Fi保护设置,这是一种“所谓”的安全功能,允许任何人用PIN连接到你的无线网络,而不是你的实际Wi-Fi密码。
答对 了D-Link路由器上WPS系统的PIN为'28296607,这是在/bin/appmgr程序中硬编码的。
弱WPS引脚生成:
用户还可以使用路由器的管理web界面临时生成一个新的WPS PIN,但不幸的是,PIN生成算法存在缺陷,而且非常脆弱,攻击者可以轻松预测。
无线远程固件
现在,如果你希望固件升级会很快实现,并将你从这些问题中解救出来,那么你错了。
这是因为D-Link的远程无线固件(FOTA)更新机制也易受攻击。
与FOTA服务器联系的凭据以/sbin/fotad二进制文件硬编码。用户/密码组合为qdpc:qdpc、qdpe:qdpe和qdp:qdp。
“值得注意的是,FOTA守护进程试图通过HTTPS检索固件。但在本文撰写之日,该守护进程的SSL证书https://qdp:qdp@煽动。是qmitw。com/qdh/ispname/2031/appliance。xml无效1.5年,”金写道。
UPnP中的安全性删除
由于涉及安全风险,通常会有适当的限制,以避免不受信任的LAN客户端修改新的防火墙规则。
但是,对于易受攻击的D-Link路由器,配置文件中的UPnP权限规则没有任何限制,允许LAN上的任何人将自己的端口转发规则从Internet添加到LAN中的其他客户端。
Kim写道:“攻击者可以添加转发规则,以便允许从Internet到本地Exchange服务器、邮件服务器、ftp服务器、http服务器、数据库服务器的流量。”。“事实上,由于缺乏安全性,本地用户可以将他们想要的任何东西从Internet转发到LAN。”围绕脆弱路由器有更多的安全问题,但基姆指出,具有大处理器、大内存(168 MB)和良好空闲空间(235 MB)的路由器是如此严重地被保护,因此攻击者使用该路由器作为攻击向量将是微不足道的。
今年6月,金正恩私下向台湾网络设备制造商D-Link报告了这些安全漏洞,但没有收到该公司的最新信息。因此,在获得CERT的建议后,他公开了漏洞的细节。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报