華文網

一個路由器竟然被曝10個零日漏洞

結合D-Link之前被曝的漏洞,一名安全研究員日前列出了 D-Link 850L 路由器的10個零日漏洞,

建議大眾立即斷開與受影響路由器的連接。

一名安全研究員因為對D-Link之前的漏洞曝光體驗不滿,而選擇公開揭露了D-Link DIR 850L無線AC1200雙頻千兆雲路由器的10個零日漏洞。

安全研究員皮埃爾·金這次選擇公開揭露這些漏洞,並援引了2月份一次“協調非常糟糕”的D-Link資訊披露。

那個時候他向D-Link報告了9個漏洞,但D-Link花了5個月才發佈新固件,且新固件只修復了其中1個漏洞。

總的說來,Kim認為D-Link 850L路由器“設計糟糕”,因為“基本上,每樣東西都被黑了,從LAN到WAN。甚至定制MyDLink雲協議也被濫用了。”

被公開曝光的10個D-Link 850L零日漏洞

金稱,這10個零日漏洞影響 D-Link 850L RevA 和 RevB。廢話少說,直接上漏洞:

1. 固件“防護”。金稱,“固件鏡像的防護根本不存在;”攻擊者可以上傳固件到路由器。

D-Link RevA 的固件壓根沒有防護,而 D-Link RevB 的固件僅有一個硬編碼的口令做保護。

2. D-Link 850L RevA的LAN口和WAN口都對數個簡單的跨站腳本(XSS)漏洞束手無策。金給出了該路由器管理員介面PHP代碼中的4個XSS漏洞樣例。

攻擊者可以用XSS搞定經過身份驗證的用戶,盜取驗證cookie。

3. D-Link 850L RevB的LAN口和WAN口同樣脆弱。攻擊者可以檢索管理員口令,使用MyDLink雲協定,來將設備添加到攻擊者帳戶,取得對該路由器的完全訪問權。

他給出了一個相當詳細的攻擊場景,

但附了一份免責聲明,聲稱自己的發現是在“沒有超出D-Link使用條款的情況下做出的。這充分表現出該服務到底爛到了何種程度。”

4. 弱雲協議影響D-Link 850L RevA和RevB。金指出,D-Link不僅用MyDLink服務以明文存儲所有設備的口令,連其TCP中繼系統都沒有用任何加密來保護用戶和MyDLink之間的通信。

MyDLink介面允許使用者輸入Gmail帳戶之類的憑證,這“看起來可不是個好主意,因為該路由器和雲平臺之間的流量沒有加密,

或者只是用缺乏驗證的自簽章憑證加密,且口令也是用互聯網通過這個管道發送。

5. D-Link 850L RevB 路由器具有後門訪問。用提供的口令登錄Alphanetworks,就會使攻擊者獲得設備的 root shell。

6. 秘密私密金鑰被硬編碼在 D-Link 850L RevA和RevB 的固件中,令中間人攻擊成為可能。

7. 因為沒有身份驗證檢查,攻擊者可以修 D-Link 850L RevA路由器的DNS配置,將流量轉發到其伺服器,獲得對設備的控制。

8. D-Link 850L RevA和RevB上的本地檔均被暴露;弱檔許可權和弱憑證均以明文存儲。

9. D-Link 850L RevB路由器上運行的DHCP用戶端,對可造成root許可權訪問的某些指令注入攻擊毫無防備。金再次給出了詳細的描述,指出“通過路由器內運行的DHCP伺服器,該攻擊可被傳遞至內部用戶端。所以,如果你連接一台脆弱D-Link路由器到你的內部網路,整個網路都會被黑。”

10. D-Link 850L RevA 和RevB中運行的,可經由LAN口遠端搞崩潰。

金指出,“鑒於之前與D-Link的交涉中的困難,這次提供完整揭露。他們之前對安全考慮的缺乏,讓我不經協調披露就公開了本研究發現。”

我建立應立即斷開問題路由器與互聯網的連接。

讓我不經協調披露就公開了本研究發現。”

我建立應立即斷開問題路由器與互聯網的連接。