D-Link 修復VPN路由器中的多個遠程命令注入漏洞,還有一個未修復

2021-02-15 代碼衛士

 聚焦原始碼安全,網羅國內外最新資訊!

編譯:奇安信代碼衛士團隊


D-Link VPN路由器固件中存在一個漏洞,可導致攻擊者完全控制設備,影響的路由器型號為運行3.17 或更低版本的 DSR-150、DSR-250/N、DSR-500 和 DSR-1000AC。

Digital Defense 公司的漏洞研究團隊在8月11日報告了該 root 命令注入漏洞。如可從公開網際網路訪問設備的 「Unified Services Router」 Web 接口,則可以 root 身份執行任意命令,從而完全控制該路由器。

黑客可使用自己的訪問權限攔截流量、修改流量或者攻擊其它聯網設備。

D-Link 在本月初已證實該問題存在並發布了某些詳情,指出某些 LUA CGI 可在無需認證的情況下遭訪問,並可用於執行 LUA 庫功能以傳遞用戶提供的數據。攻擊者可將惡意數據注入旨在計算由函數 「os.popen()」 處理的哈希的命令。

D-link 已發布熱補丁,而最新的固件版本 3.17B401C可緩解該問題。

除了該漏洞外,Digital Defense 公司還報告了其它兩個漏洞,不過都不是嚴重漏洞。其中一個漏洞也是一個 root 命令注入漏洞,可經由被暴露的 「Unified Services Router」 Web 接口被利用但要求進行認證。

第三個漏洞是一個認證的 crontab 注入漏洞,可以 root 權限執行任意代碼。不過D-Link 公司並未證實該漏洞,而是在修復其他2個漏洞後表示是「低危」漏洞。該公司解釋稱,「對於這一代產品,該設備使用的是銘文配置,直接編輯並將配置上傳到相同的 DSR 設備。如果 D-Link 緩解了其它問題,則惡意用戶需要訪問設備上傳配置文件,因此將該漏洞報告評級為低風險報告。」



https://www.bleepingcomputer.com/news/security/d-link-vpn-routers-get-patch-for-remote-command-injection-bugs/

題圖:Pixabay License

本文由奇安信代碼衛士編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。

奇安信代碼衛士 (codesafe)

國內首個專注於軟體開發安全的

產品線。

    覺得不錯,就點個 「在看」 或 "贊」 吧~

相關焦點

  • 【漏洞通告】D-Link VPN路由器多個命令注入漏洞
    ID類  型漏洞等級遠程利用D-Link VPN路由器CVE-2020-25757命令注入高危是CVE-2020-25758crontab注入高危是CVE-2020-25759命令注入高危是0x01 漏洞詳情 2020年12月09日,D-Link VPN路由器被披露多個0 day漏洞(CVE-2020-25757、CVE-2020-25758、CVE-2020-25759)。
  • D-Link 修復多個硬編碼密碼漏洞
    編譯:奇安信代碼衛士D-Link 發布固件熱修複方案,解決了基於 DIR-3040 AC3000 的無線網際網路路由器中的多個漏洞。如成功利用這些漏洞,攻擊者能夠在未修復路由器上執行任意代碼,獲得對敏感數據的訪問權限或者在觸發拒絕服務狀態後使路由器崩潰。
  • D-Link 老款路由器被曝多個高危漏洞,未完全修復
    D-Link 稱,在 DIR-865L無線路由器中發現一個嚴重的命令注入漏洞,可導致用戶易受拒絕服務攻擊,並督促用戶停止使用該產品。DIR-865L 型號的路由器於2013年首次推出,在2016年2月生命周期完成。
  • 漏洞預警:D-Link(友訊)路由器存在遠程命令注入漏洞
    微信號:freebuf近日安全研究員在D-Link(友訊)路由器上發現了一個嚴重的安全漏洞
  • D-Link(友訊)路由器曝遠程文件上傳及命令注入漏洞(已發布安全更新)
    微信號:freebufD-Link路由器的安全問題還真多,前段時間剛剛爆出家用路由器存在遠程命令注入漏洞
  • D-link DAP-1860命令注入遠程代碼執行漏洞分析
    0x01  漏洞介紹在2019年9月,我在D-Link路由器(DAP-1860)上發現了2個漏洞,這些 命令注入導致未經身份驗證的遠程代碼執行和身份驗證繞過。0x02  CVE 2019-19597(命令注入導致RCE)當我試圖了解如何在DAP-1860的Web Admin上進行身份驗證時,當用戶發送HNAP請求時,我在此設備的uhttpd伺服器中發現了一個問題。
  • 思科修復 SMB VPN 路由器中嚴重的代碼執行漏洞
    編譯:奇安信代碼衛士團隊 思科已修復影響小企業 VPN 路由器的多個預認證遠程代碼執行漏洞,可導致攻擊者在成功被利用的設備上以 root 權限執行任意代碼。Root 用戶是 Unix 作業系統上的系統超級用戶,它是一個特別的用戶帳戶,通常僅用於執行系統管理任務。
  • D-Link路由器HNAP協議系列漏洞披露
    其中DIR-823G沒有開啟對HNAP API的訪問認證,導致大量敏感API暴露,越權問題普遍存在,更嚴重的是數個API函數使用中存在命令注入,導致攻擊者只需內網用戶權限即可攻擊網關路由器,獲取路由器的root shell,攻擊門檻低,結合釣魚式植入攻擊即可實現大範圍傳播的蠕蟲病毒;DIR-878雖然開啟了HNAP API訪問認證,但是API函數普遍存在命令注入問題,進一步的Fuzzing過程中還發現了多處緩存區溢出
  • 【漏洞通告】D-Link DIR-3040路由器多個安全漏洞
    0x00 漏洞概述2021年7月15日,Cisco Talos 的研究人員公開披露了D-Link
  • D-Link路由器又曝安全漏洞,且暫無修復補丁可用
    相關報導指出,由西裡西亞工業大學研究小組發現的三個安全漏洞包括一個目錄遍歷漏洞(CVE-2018-10822)、一個密碼明文保存漏洞(CVE-2018-10824)和一個Shell命令注入漏洞(CVE-2018-10823)
  • Fortinet 修復SSL VPN 和 Web 防火牆中的嚴重漏洞
    編譯:奇安信代碼衛士團隊Fortinet公司修復了產品中的多個漏洞,包括RCE、SQL 注入、拒絕服務漏洞,影響 FortiProxy SSL VPN 和 FortiWeb Application Firewall (WAF) 產品。
  • 【更新Beta版固件下載】Netgear多個型號路由器曝遠程任意命令注入漏洞,官方提供臨時解決方案
    12.14 Update:網件推臨時beta固件Netgear今天給FreeBuf發來一份有關漏洞的說明,一方面明確了漏洞(#582384 命令注入安全漏洞)的存在性,並且提到:美國網件正在研發一個固件,這個固件用來修復命令注入的漏洞,並會儘快發布。在推出這個固件的同時,我們會提供一個測試固件。測試固件尚未測試完成,可能並不適用於所有用戶。
  • ACSC發布CMS系統安全指南;Netgear修復其路由器產品中的多個漏洞
    【政府指南】澳大利亞ACSC發布CMS系統安全指南【威脅情報】研究人員警告微軟有600多個子域易遭劫持【漏洞補丁】Netgear修復其路由器產品中的多個漏洞思科修復Webex Player中的兩個RCE漏洞【攻擊事件】服裝零售商J.Crew遭撞庫攻擊,客戶信息洩露
  • D-Link路由器遠程代碼執行漏洞並且不會被修補
    文章來源:ZDNet研究人員公開披露了一系列D-Link路由器中存在嚴重的遠程執行代碼漏洞上周,Fortinet的FortiGuard Labs 表示,該問題的核心漏洞(CVE-2019-16920)於2019年9月被發現。 根據Fortinet研究人員Thanh Nguyen Nguyen的說法,未經身份驗證的命令注入漏洞會影響DIR-655,DIR-866L,DIR-652和DHP-1565產品系列中的D-Link固件。
  • D-Link路由器曝多個安全漏洞
    2月28日,Unit 42研究人員在D-Link無線雲路由器最新固件中發現了6個新的安全漏洞,主要出現在D-Link路由器的DIR-865L型號,也就是用於家用網絡。這6個CVE漏洞分別是:· CVE-2020-13782: 命令中使用的特殊元素的Improper Neutralization(命令注入)· CVE-2020-13786: 跨域請求偽造(CSRF)· CVE-2020-13785: 加密強度不足
  • Netgear遠程任意命令注入漏洞,官方臨時解決方案
    12.14 Update:網件推臨時beta固件Netgear今天給FreeBuf發來一份有關漏洞的說明,一方面明確了漏洞(#582384 命令注入安全漏洞)的存在性,並且提到:美國網件正在研發一個固件,這個固件用來修復命令注入的漏洞,並會儘快發布。在推出這個固件的同時,我們會提供一個測試固件。測試固件尚未測試完成,可能並不適用於所有用戶。
  • D-Link 路由器信息洩露和遠程命令執行漏洞分析及全球數據分析報告
    2017年8月8號,SecuriTeam在博客公布了D-Link 850L多個漏洞的漏洞細節和PoC[2],其中包括通過WAN和LAN的遠程代碼執行、通過WAN和LAN口的未授權信息洩露、通過LAN的root遠程命令執行。2017年8月9日,Seebug收錄了該廠商旗下D-Link DIR-850L雲路由器的多個漏洞[3]。
  • 四款 D-Link 路由器發現無法修復的漏洞 唯一選擇是棄之不用
    DIR-652,DIR-655,DIR-866L和DHP-1565這四款D-Link路由器中發現了嚴重的安全漏洞。
  • D-Link-Dir-850L遠程命令執行漏洞
    通過廣域網或區域網實現遠程代碼執行通過廣域網或區域網實現遠程未授權信息洩露通過區域網實現root用戶遠程代碼執行這裡僅僅分析遠程命令執行的漏洞。可以看出這是一個標準的linux文件根目錄。0x03 分析遠程命令執行漏洞要成功利用遠程代碼執行漏洞,需要組合未授權任意文件上傳漏洞和命令注入漏洞才能實現。未授權任意文件上傳漏洞利用hedwig.cgi上傳xml文件,獲取管理員用戶名和密碼。當管理員接口設置改變時,會將改變的設置以xml的格式發送給hedwig.cgi,hedwig.cgi會調用htdocs/webinc/fatlady.php去載入設置。
  • D-Link service.cgi遠程命令執行漏洞分析
    此次主要是基於上篇文章的認證,分析該系列設備的認證後的命令執行執行漏洞,該漏洞形成的原因是由於service.cgi在處理HTTP POST請求中的數據不當,形成命令拼接,導致可執行任意命令。漏洞描述該漏洞編號為CNVD-2018-01084[1],受影響的型號包括D-Link DIR 615、D-Link DIR 645 、D-Link DIR 815,受影響的固件版本為1.03及之前。該漏洞是由於service.cgi中拼接了HTTP POST請求中的數據,造成後臺命令拼接,導致可執行任意命令。