D-Link路由器又曝安全漏洞,且暫無修復補丁可用

2021-02-15 黑客視界

據多家國外媒體報導,波蘭西裡西亞工業大學(Silesian University of Technology)的一組研究人員於今年5月份在部分D-Link路由器型號中發現了三個高風險漏洞,將它們結合起來使用可以獲得對易受攻擊路由器的完全控制權限。

值得注意的是,儘管該研究小組早在5月份就已經向D-Link發出了通知,但該公司到目前為止仍然沒有能夠解決這些問題,也沒有相關的修復補丁可用。

該研究小組已經在上周對這些漏洞進行了公開披露,我們無法斷言它們不會被惡意行為者所利用。此外,在一段演示視頻中,該研究小組還展示了結合這三個漏洞在D-Link路由器實施攻擊的全過程。

相關報導指出,由西裡西亞工業大學研究小組發現的三個安全漏洞包括一個目錄遍歷漏洞(CVE-2018-10822)、一個密碼明文保存漏洞(CVE-2018-10824)和一個Shell命令注入漏洞(CVE-2018-10823),具體細節如下:

1、目錄遍歷漏洞(CVE-2018-10822)

CVSS v3:8.6 (High)

漏洞描述:存在於部分D-Link路由器型號Web界面中的目錄遍歷漏洞,由於針對CVE-2017-6190的修復補丁存在缺陷而引入。

受影響路由器型號:

DWR-116到1.06

DIR-140L到1.06

DIR-640L到1.02

DWR-512到2.02

DWR-712到2.02

DWR-912到2.02

DWR-921到2.02

DWR-111到1.01

其他使用相同固件的路由器型號

2、密碼明文保存漏洞(CVE-2018-10824)

漏洞描述:管理密碼以明文形式存儲在/tmp/XXX/0文件中(出於安全考慮,這裡對文件路勁進行了隱藏)。結合上一個目錄遍歷漏洞,可以很容易地獲得完整的路由器訪問權限。

受影響路由器型號:

DWR-116到1.06

DIR-140L到1.06

DIR-640L到1.02

DWR-512到2.02

DWR-712到2.02

DWR-912到2.02

DWR-921到2.02

DWR-111到1.01

其他使用相同固件的路由器型號

3、Shell命令注入漏洞(CVE-2018-10823)

CVSS v3:8.6 (Critical)

漏洞描述:通過身份驗證的攻擊者可以通過將shell命令注入chkisg.htm頁面Sip參數來執行任意代碼,這允許路由器內部組件進行完全控制。

受影響路由器型號:

DWR-116到1.06

DWR-512到2.02

DWR-712到2.02

DWR-912到2.02

DWR-921到2.02

DWR-111到1.01

其他使用相同固件的路由器型號

漏洞通報時間線

2018年5月9日-通知供應商;

2018年6月6日-由於供應商長時間未回復,向供應商詢問了當前狀態;

2018 年6月22日-收到供應商的回覆,稱「將發布針對DWR-116和DWR-111的修復補丁、針對其他設備將發布公告」;

2018年9月9日-由於供應商仍未發布修復補丁和公告,警告供應商如果在一個月內不進行答覆,將公開披露漏洞;

2018 年10月12日-公開披露漏洞。

本文由 黑客視界 綜合網絡整理,圖片源自網絡;轉載請註明「轉自黑客視界」,並附上連結。

點擊閱讀原文了解更多

相關焦點

  • D-Link路由器曝多個安全漏洞
    2月28日,Unit 42研究人員在D-Link無線雲路由器最新固件中發現了6個新的安全漏洞,主要出現在D-Link路由器的DIR-865L型號,也就是用於家用網絡。隨機函數seed分解該漏洞的結果是即使路由器使用HTTPS 加密session信息,攻擊者仍然可以獲得執行CSRF 攻擊所需的信息。
  • 【漏洞通告】D-Link DIR-3040路由器多個安全漏洞
    0x01 漏洞詳情DIR-3040是基於 AC3000 的無線網際網路路由器。Cisco Talos本次披露的漏洞包括:CVE-2021-21816:Syslog 信息洩露漏洞,CVSS評分為6.5。CVE-2021-21817:Zebra IP 路由管理器信息洩露漏洞,CVSS評分為7.5。
  • D-Link 老款路由器被曝多個高危漏洞,未完全修復
    2018年8月,D-Link 發布補丁 (1.20B01 beta) 解決了多個漏洞。上周五,Palo Alto Networks 旗下 Unit 42 團隊公開披露了6個其它漏洞,其中一個是「嚴重」級別的漏洞,餘下是「高危」級別。研究人員指出,這款型號的路由器為家庭網絡而設計。當前在家辦公的趨勢增加了家庭網絡受攻擊的風險,使得更新聯網設備顯得更為重要。
  • D-Link 修復VPN路由器中的多個遠程命令注入漏洞,還有一個未修復
    編譯:奇安信代碼衛士團隊D-Link VPN路由器固件中存在一個漏洞,可導致攻擊者完全控制設備,影響的路由器型號為運行3.17 或更低版本的 DSR-150、DSR-250/N、DSR-500 和 DSR-1000AC。
  • D-Link路由器HNAP協議系列漏洞披露
    從致癱北美大半個網絡DNS服務的Mirai殭屍網絡[1]到動輒導致數十萬攝像頭暴露的安全漏洞[2][3],可見以Wi-Fi路由器、攝像頭、智能家居為代表的IoT設備已經儼然成為DDOS攻擊、隱私洩漏的重要源頭,對網際網路安全構成嚴重威脅。
  • D-Link曝重大安全漏洞,你家的路由器中招了嗎?
    一大早看到一條鋪天蓋地的網絡相關的新聞:D-Link研究人員發現的一個新安全漏洞,攻擊者可藉助該漏洞在本地或遠程執行任意代碼,會對用戶產生重大影響。受該漏洞影響的無線路由器包括DIR-850L B1,DIR-822 A1,DIR-823 A1,DIR-895L A1,DIR-890L A1,
  • 【漏洞通告】D-Link VPN路由器多個命令注入漏洞
    是0x01 漏洞詳情 2020年12月09日,D-Link VPN路由器被披露多個0 day漏洞(CVE-2020-25757、CVE-2020-25758、CVE-2020-25759)。漏洞細節如下:D-Link VPN路由器未經身份驗證的命令注入漏洞(CVE-2020-25757)lua-cgi操作無需身份驗證即可訪問,其執行lua庫函數時,該函數將用戶提供的數據傳遞給對os.popen()的調用,作為計算哈希的命令的一部分:/platform.cgi?
  • D-Link 修復多個硬編碼密碼漏洞
    編譯:奇安信代碼衛士D-Link 發布固件熱修複方案,解決了基於 DIR-3040 AC3000 的無線網際網路路由器中的多個漏洞。如成功利用這些漏洞,攻擊者能夠在未修復路由器上執行任意代碼,獲得對敏感數據的訪問權限或者在觸發拒絕服務狀態後使路由器崩潰。
  • D-Link路由器遠程代碼執行漏洞並且不會被修補
    文章來源:ZDNet研究人員公開披露了一系列D-Link路由器中存在嚴重的遠程執行代碼漏洞該漏洞被描述為RCE,攻擊者將任意輸入發送到「 PingTest」網關接口,從而導致命令注入和整個系統受損。已向該嚴重錯誤發布CVSS v3.1基本分數9.8和CVSS v2.0基本分數10.0。 為了觸發安全漏洞,Fortinet說攻擊者可以遠程執行未經身份驗證的登錄操作。
  • 某些 D-Link 和 Comba 路由器被指洩露明文密碼
    D-Link 和 Comba Telecom 路由器中被曝多個漏洞,可導致敏感信息如 ISP 憑證和設備訪問密碼在未經驗證的情況下遭檢索。Trustwave 公司的研究員 Simon Kenin 表示,分析 D-Link DSL-2875AL 後發現,該路由器中包含的漏洞曾出現在D-Link 的其它產品中。僅需訪問『romfile.cfg』文件即可獲取該型號路由器的完整設置,而無需認證且 WiFi 密碼以明文形式存儲。
  • 主流的WIFI路由器驚現5000多個安全漏洞,用戶請及時更新安全補丁.
    近日安全研究人員分析了9個流行的WiFi路由器,發現它們總共有226個潛在漏洞。這些被測試的路由器由華碩、AVM、D-Link、Netgear、Edimax、stp - link、Synology和Linksys生產,正在被數百萬人使用著。
  • 高危漏洞致D-Link路由器操控權落入黑客之手
    波蘭西裡西亞工業大學( The SilesianUniversity of Technology)某研究小組發現了在D-Link路由器中存在的安全漏洞。D-Link供應商早已得知漏洞CVE-2017-6190的存在,但在其許多產品中該漏洞並未得到修復。 黑客可利用該漏洞入侵文件,竊取其中儲存的明文密碼。明文儲存密碼是第二個漏洞,編號為CVE-2018-10824。
  • 漏洞分析|TP-Link Archer路由器登錄繞過遠程代碼執行漏洞
    近期修復了影響 Archer 路由器的一個嚴重漏洞 CVE-2019-7405,此漏洞可導致攻擊者繞過管理員密碼並遠程控制經由 Telnet 連接控制的設備。Internet路由器是連接工作,服務和休閒的無所不在的設備,已經成為每個家庭,企業和公共場所不可或缺的一部分。儘管它們對於我們與世界的連接至關重要,但它們卻是我們每天使用的最不安全的設備之一。此漏洞由IBM X-Force Red的Grzegorz Wypych在TP-Link Archer C5(v4)路由器中發現。
  • TP-Link 路由器被曝嚴重漏洞:無需密碼即可登錄
    TP-Link 修復了影響 Archer 路由器的某些嚴重漏洞 CVE-2019-7405,可導致潛在攻擊者繞過管理員密碼並遠程控制經由 Telnet IBM X-Force Red 團隊的研究員 Grzegorz Wypych 表示,「該伺服器漏洞如遭利用可導致遠程攻擊者控制通過區域網 Telnet 連接的路由器配置,並通過區域網或廣域網連接到文件傳輸協議 (FTP)。」
  • 美國眾議院通過《保障能源基礎設施法案》;TP-Link修復部分Archer路由器中的身份驗證繞過漏洞
    中的多個漏洞TP-Link修復部分Archer路由器中的身份驗證繞過漏洞隨著2020年《國防授權法》(NDAA)的通過,美國眾議院也通過了《保障能源基礎設施法案》。此外,Momentum通過利用各種路由器和Web服務上的漏洞來傳播。
  • D-Link雲路由器存在漏洞,可能洩露網銀密碼.
  • D-Link(友訊)路由器曝遠程文件上傳及命令注入漏洞(已發布安全更新)
    微信號:freebufD-Link路由器的安全問題還真多,前段時間剛剛爆出家用路由器存在遠程命令注入漏洞
  • TP-LINK路由器緩衝區溢出0 day 漏洞
    路由器已經成為我們日常生活的必需品,在家庭和辦公室隨處可見。人們依賴路由器進行通信、銀行交易、網上購物等等。IBM安全研究人員Grzegorz Wypych對消費者使用的最廣泛的網際網路路由器TP-Link WR-940進行了分析,發現其中存在一個0 day緩衝區溢出漏洞,惡意第三方可以利用該漏洞遠程控制路由器設備。
  • 這個D-Link不願修復的高危漏洞,影響面被嚴重低估了!
    2019年9月,集成自動化網絡安全解決方案商Fortinet的FortiGuard Labs發現並向官方反饋了D-Link產品中存在的一個未授權命令注入漏洞(FG-VD-19-117/CVE-2019-16920)。攻擊者可以利用該漏洞在設備上實現遠程代碼執行(RCE),且無需通過身份認證。該漏洞被標記為高危級別漏洞。
  • D-Link路由器曝遠程DNS劫持漏洞
    安全研究人員發現D-Link路由器上存在高危DNS劫持漏洞。