一個路由器竟然被曝10個零日漏洞
結合D-Link之前被曝的漏洞,一名安全研究員日前列出了 D-Link 850L 路由器的10個零日漏洞,
一名安全研究員因為對D-Link之前的漏洞曝光體驗不滿,而選擇公開揭露了D-Link DIR 850L無線AC1200雙頻千兆雲路由器的10個零日漏洞。
安全研究員皮埃爾·金這次選擇公開揭露這些漏洞,並援引了2月份一次“協調非常糟糕”的D-Link資訊披露。
總的說來,Kim認為D-Link 850L路由器“設計糟糕”,因為“基本上,每樣東西都被黑了,從LAN到WAN。甚至定制MyDLink雲協議也被濫用了。”
被公開曝光的10個D-Link 850L零日漏洞
金稱,這10個零日漏洞影響 D-Link 850L RevA 和 RevB。廢話少說,直接上漏洞:
1. 固件“防護”。金稱,“固件鏡像的防護根本不存在;”攻擊者可以上傳固件到路由器。
2. D-Link 850L RevA的LAN口和WAN口都對數個簡單的跨站腳本(XSS)漏洞束手無策。金給出了該路由器管理員介面PHP代碼中的4個XSS漏洞樣例。
攻擊者可以用XSS搞定經過身份驗證的用戶,盜取驗證cookie。
3. D-Link 850L RevB的LAN口和WAN口同樣脆弱。攻擊者可以檢索管理員口令,使用MyDLink雲協定,來將設備添加到攻擊者帳戶,取得對該路由器的完全訪問權。
他給出了一個相當詳細的攻擊場景,
4. 弱雲協議影響D-Link 850L RevA和RevB。金指出,D-Link不僅用MyDLink服務以明文存儲所有設備的口令,連其TCP中繼系統都沒有用任何加密來保護用戶和MyDLink之間的通信。
MyDLink介面允許使用者輸入Gmail帳戶之類的憑證,這“看起來可不是個好主意,因為該路由器和雲平臺之間的流量沒有加密,
5. D-Link 850L RevB 路由器具有後門訪問。用提供的口令登錄Alphanetworks,就會使攻擊者獲得設備的 root shell。
6. 秘密私密金鑰被硬編碼在 D-Link 850L RevA和RevB 的固件中,令中間人攻擊成為可能。
7. 因為沒有身份驗證檢查,攻擊者可以修 D-Link 850L RevA路由器的DNS配置,將流量轉發到其伺服器,獲得對設備的控制。
8. D-Link 850L RevA和RevB上的本地檔均被暴露;弱檔許可權和弱憑證均以明文存儲。
9. D-Link 850L RevB路由器上運行的DHCP用戶端,對可造成root許可權訪問的某些指令注入攻擊毫無防備。金再次給出了詳細的描述,指出“通過路由器內運行的DHCP伺服器,該攻擊可被傳遞至內部用戶端。所以,如果你連接一台脆弱D-Link路由器到你的內部網路,整個網路都會被黑。”
10. D-Link 850L RevA 和RevB中運行的,可經由LAN口遠端搞崩潰。
金指出,“鑒於之前與D-Link的交涉中的困難,這次提供完整揭露。他們之前對安全考慮的缺乏,讓我不經協調披露就公開了本研究發現。”
我建立應立即斷開問題路由器與互聯網的連接。
讓我不經協調披露就公開了本研究發現。”我建立應立即斷開問題路由器與互聯網的連接。