據多家國外媒體報導,波蘭西裡西亞工業大學(Silesian University of Technology)的一組研究人員於今年5月份在部分D-Link路由器型號中發現了三個高風險漏洞,將它們結合起來使用可以獲得對易受攻擊路由器的完全控制權限。
值得注意的是,儘管該研究小組早在5月份就已經向D-Link發出了通知,但該公司到目前為止仍然沒有能夠解決這些問題,也沒有相關的修復補丁可用。
該研究小組已經在上周對這些漏洞進行了公開披露,我們無法斷言它們不會被惡意行為者所利用。此外,在一段演示視頻中,該研究小組還展示了結合這三個漏洞在D-Link路由器實施攻擊的全過程。
相關報導指出,由西裡西亞工業大學研究小組發現的三個安全漏洞包括一個目錄遍歷漏洞(CVE-2018-10822)、一個密碼明文保存漏洞(CVE-2018-10824)和一個Shell命令注入漏洞(CVE-2018-10823),具體細節如下:
1、目錄遍歷漏洞(CVE-2018-10822)CVSS v3:8.6 (High)
漏洞描述:存在於部分D-Link路由器型號Web界面中的目錄遍歷漏洞,由於針對CVE-2017-6190的修復補丁存在缺陷而引入。
受影響路由器型號:
DWR-116到1.06
DIR-140L到1.06
DIR-640L到1.02
DWR-512到2.02
DWR-712到2.02
DWR-912到2.02
DWR-921到2.02
DWR-111到1.01
其他使用相同固件的路由器型號
2、密碼明文保存漏洞(CVE-2018-10824)漏洞描述:管理密碼以明文形式存儲在/tmp/XXX/0文件中(出於安全考慮,這裡對文件路勁進行了隱藏)。結合上一個目錄遍歷漏洞,可以很容易地獲得完整的路由器訪問權限。
受影響路由器型號:
DWR-116到1.06
DIR-140L到1.06
DIR-640L到1.02
DWR-512到2.02
DWR-712到2.02
DWR-912到2.02
DWR-921到2.02
DWR-111到1.01
其他使用相同固件的路由器型號
3、Shell命令注入漏洞(CVE-2018-10823)CVSS v3:8.6 (Critical)
漏洞描述:通過身份驗證的攻擊者可以通過將shell命令注入chkisg.htm頁面Sip參數來執行任意代碼,這允許路由器內部組件進行完全控制。
受影響路由器型號:
DWR-116到1.06
DWR-512到2.02
DWR-712到2.02
DWR-912到2.02
DWR-921到2.02
DWR-111到1.01
其他使用相同固件的路由器型號
漏洞通報時間線2018年5月9日-通知供應商;
2018年6月6日-由於供應商長時間未回復,向供應商詢問了當前狀態;
2018 年6月22日-收到供應商的回覆,稱「將發布針對DWR-116和DWR-111的修復補丁、針對其他設備將發布公告」;
2018年9月9日-由於供應商仍未發布修復補丁和公告,警告供應商如果在一個月內不進行答覆,將公開披露漏洞;
2018 年10月12日-公開披露漏洞。
本文由 黑客視界 綜合網絡整理,圖片源自網絡;轉載請註明「轉自黑客視界」,並附上連結。
點擊閱讀原文了解更多