友讯网络(D-Link),国际著名网络设备和解决方案提供商,致力于高级网络、宽带、数字、语音和数据通信解决方案的设计、制造和营销,是业界的全球领导者。
不过早在今年 2 月份,安全研究员在运行最新固件的 D-Link 无线路由器中发现了 6 个新漏洞。这些漏洞是在型号为 DIR-865L 的 D-Link 家用路由器中发现的。
DIR-865L 是 D-Link 于 2012 年发布的一款高端家用双频千兆无线路由器。它使用了最新 11AC 企业级技术 , 无线速率高达 1750Mbps,其不仅拥有非常好的无线性能,同时具备创新的 “云”功能,让用户可以享受到 “超前”的无线应用体验。虽然在京东 2000 元左右上市价格比较昂贵,但是其年度热销排行依然稳居前 14 名,至今仍有大量家庭用户在使用。
以下是漏洞详情:
命令注入 CVE-2020-13782
该路由器的 Web 界面由名为 cgibin.exe 的后端引擎控制。大多数网页请求都发送到此控制器。此攻击需要身份验证,但是可以通过窃取活动会话 cookie 来进行,因为该网页也容易受到跨站点请求伪造的攻击。如果发出对 scandir.sgi 的请求,则黑客可以注入具有管理特权的任意代码,以在路由器上执行。
跨站请求伪造(CSRF)CVE-2020-13786
路由器的 Web 界面上有多个页面容易受到 CSRF 的攻击。这意味着攻击者可以在不知道密码的情况下嗅探 Web 流量并使用会话信息来访问网站的受密码保护的部分。攻击者可以绕过身份验证,查看,删除所有文件,甚至可以上传恶意软件。
加密强度不足 CVE-2020-13785
由于加密强度不足,这样会导致部分明文形式传输的信息可以供黑客侦听利用,通过蛮力攻击窃取用户的密码,从而接管设备。
伪随机数生成器中的可预测种子 CVE-2020-13784
路由器的代码库中有一种算法可以随机计算会话 cookie,但是结果是可以预测的。攻击者只需要知道用户登录的大概时间即可确定会话 cookie,即使该会话 cookie 受加密保护也是如此。
此漏洞的结果是,即使路由器使用 HTTPS 加密会话信息,老练的攻击者仍然可以确定进行 CSRF 攻击所需的信息。
敏感信息的明文存储 CVE-2020-13783
tools_admin.php 页面存储明文管理员密码。为了使攻击者获得密码,他们将需要对已登录计算机的物理访问权。物理访问是必需的,因为凭据不会通过网络以明文形式发送。通过物理访问,他们可以通过查看页面的 HTML 源代码来查看密码。
敏感信息的明文传输 CVE-2020-13787
adv_gzone.php 页面用于设置一个客户 WiFi 网络。此网络上的安全性有多个选项。一种选择是有线对等保密(WEP),该技术于 2004 年弃用,不建议用于保护无线网络。如果管理员选择此选项,密码将以明文形式通过网络发送。嗅探网络流量的恶意用户可以看到其他客户网络使用的密码。
结论
这些漏洞的不同组合可能导致重大风险。例如,恶意用户可以嗅探网络流量以窃取会话 Cookie。利用这些信息,他们可以访问管理门户进行文件共享,从而使他们能够上传任意恶意文件,下载敏感文件或删除基本文件。他们还可以使用 cookie 来运行任意命令来进行拒绝服务攻击。
修复程序
D-Link 最近发布了固件更新,但该更新仅能修复 DIR-865L 家用无线路由器 6 个安全漏洞中的 3 个。美国消费者不再支持 D-Link 的 DIR-865L 安全技术服务,D-Link 建议客户用新型号替换其设备。可以在以下链接中找到该修补程序
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10174
安全建议
安装带有修补程序的最新版本的固件。可以在 D-Link 网站 "D-Link 公告" 上找到该固件的漏洞及修不程序。
将所有 HTTPS 流量默认为默认值,以防御会话劫持攻击。
更改路由器上的时区,以防御正在计算随机生成的会话 ID 的恶意行为者。您可以在 D-Link 的网站上找到操作方法。
在修补之前,请勿使用此路由器共享敏感信息。
本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/497/697.htm]