返回

D-Link和Comba WiFi路由器以明文形式泄露密码

发布时间:2022-12-11 22:49:46 559
# 研究# 数据# 信息# 安全漏洞# 黑客
router password hacking


Trustwave SpiderLabs的网络安全研究人员在两大热门制造商的一些路由器型号中发现了多个安全漏洞;D-Link和Comba;这涉及不安全的凭证存储,可能会影响该网络上的每个用户和系统。

研究员西蒙·凯宁告诉《黑客新闻》,他总共发现了五个漏洞;两个在D-Link DSL调制解调器中,通常安装用于将家庭网络连接到ISP,三个在多个Comba Telecom WiFi设备中。
 

这些缺陷可能允许攻击者更改您的设备设置、提取敏感信息、执行MitM攻击、将您重定向到钓鱼或恶意网站,以及发起更多类型的攻击。

“由于路由器是进出整个网络的网关,它可能会影响该网络上的每个用户和系统。攻击者控制的路由器可以操纵用户解析DNS主机名的方式,将用户引导到恶意网站,”凯宁在今天发布的一篇博文中说。

Kenin是之前在至少31款Netgear路由器中发现类似漏洞(CVE-2017-5521)的同一位安全研究员,该漏洞允许远程黑客获取受影响设备的管理员密码,并可能影响100多万Netgear客户。

D-Link WiFi路由器漏洞


第一个漏洞存在于双频D-Link DSL-2875AL无线路由器中,其中一个文件位于https://[路由器ip地址]/romfile。cfg包含设备的明文登录密码,任何人都可以访问基于web的管理IP地址,而无需任何身份验证。

router password hacking

第二个漏洞影响D-Link DSL-2875AL和DSL-2877AL型号,并泄漏目标路由器用于向互联网服务提供商(ISP)进行身份验证的用户名和密码。

研究人员称,如果路由器暴露在互联网上,连接到易受攻击路由器的本地攻击者或远程攻击者只需查看位于https://[路由器ip地址]/索引的路由器登录页面的源代码(HTML)即可获得受害者的ISP凭据。asp。

“用户使用以下用户名和密码连接到其ISP,泄露此信息可能会让攻击者为自己使用这些凭据并滥用ISP,”该漏洞的警告解释道。

“除此之外,重复使用密码的不良安全习惯可能会让攻击者获得路由器本身的控制权。”

研究人员在1月初将漏洞通知了D-Link,但该公司在9月6日发布了固件补丁,就在问题完全披露的三天前。

Comba Wi-Fi接入控制器漏洞


在三个漏洞中,第一个漏洞会影响Comba AC2400 WiFi访问控制器,只需访问以下URL而无需任何身份验证,即可泄露设备密码的MD5哈希。

https://[路由器ip地址]/09/business/upgrade/upcfgAction。php?下载=true

“用户名是admin,具有系统权限,其密码的md5是61d217fd8a8869f6d26887d298ce9a69(trustwave)。md5非常容易被破坏,如果启用SSH/Telnet,这可能会导致完全接管设备的文件系统,”该建议写道。

router password hacking

其他两个漏洞影响Comba AP2600-I WiFi接入点(版本A020202N00PD2)。

其中一个漏洞还通过基于web的管理登录页面的源代码泄露了设备用户名和密码的MD5哈希,而另一个漏洞泄露了存储在位于https://[router ip address]/goform/downloadConfigFile的SQLite数据库文件中的明文凭据。

自今年2月以来,研究人员多次试图联系康巴电信,但从未收到回复。

在撰写本文时,在Comba Telecom路由器中发现的所有三个漏洞均未修补,目前尚不清楚该公司是否有任何解决方案。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线