聚焦原始碼安全,網羅國內外最新資訊!
編譯:奇安信代碼衛士團隊
D-Link VPN路由器固件中存在一個漏洞,可導致攻擊者完全控制設備,影響的路由器型號為運行3.17 或更低版本的 DSR-150、DSR-250/N、DSR-500 和 DSR-1000AC。
Digital Defense 公司的漏洞研究團隊在8月11日報告了該 root 命令注入漏洞。如可從公開網際網路訪問設備的 「Unified Services Router」 Web 接口,則可以 root 身份執行任意命令,從而完全控制該路由器。
黑客可使用自己的訪問權限攔截流量、修改流量或者攻擊其它聯網設備。
D-Link 在本月初已證實該問題存在並發布了某些詳情,指出某些 LUA CGI 可在無需認證的情況下遭訪問,並可用於執行 LUA 庫功能以傳遞用戶提供的數據。攻擊者可將惡意數據注入旨在計算由函數 「os.popen()」 處理的哈希的命令。
D-link 已發布熱補丁,而最新的固件版本 3.17B401C可緩解該問題。
除了該漏洞外,Digital Defense 公司還報告了其它兩個漏洞,不過都不是嚴重漏洞。其中一個漏洞也是一個 root 命令注入漏洞,可經由被暴露的 「Unified Services Router」 Web 接口被利用但要求進行認證。
第三個漏洞是一個認證的 crontab 注入漏洞,可以 root 權限執行任意代碼。不過D-Link 公司並未證實該漏洞,而是在修復其他2個漏洞後表示是「低危」漏洞。該公司解釋稱,「對於這一代產品,該設備使用的是銘文配置,直接編輯並將配置上傳到相同的 DSR 設備。如果 D-Link 緩解了其它問題,則惡意用戶需要訪問設備上傳配置文件,因此將該漏洞報告評級為低風險報告。」
題圖:Pixabay License
本文由奇安信代碼衛士編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。
奇安信代碼衛士 (codesafe)
國內首個專注於軟體開發安全的
產品線。
覺得不錯,就點個 「在看」 或 "贊」 吧~