聚焦原始碼安全,網羅國內外最新資訊!
D-Link 和 Comba Telecom 路由器中被曝多個漏洞,可導致敏感信息如 ISP 憑證和設備訪問密碼在未經驗證的情況下遭檢索。在某些產品中,這些信息存在於基於 web 的管理接口的原始碼中。Trustwave 公司的研究員 Simon Kenin 表示,分析 D-Link DSL-2875AL 後發現,該路由器中包含的漏洞曾出現在D-Link 的其它產品中。僅需訪問『romfile.cfg』文件即可獲取該型號路由器的完整設置,而無需認證且 WiFi 密碼以明文形式存儲。Kening 找到一個可導致敏感信息遭暴露的第二個漏洞,影響 D-Link 的 DSL-2875AL 以及 DSL-2877AL 型號。只需讀取這兩款設備登錄頁面上的 HTML代碼就能導致網際網路服務提供商認證憑證相應的兩行代碼遭暴露。
研究人員在安全公告中指出,攻擊者能夠「將這些憑證為己所用並濫用網際網路服務提供商。」D-Link 在今年1月初就收到了關於這些缺陷的漏洞報告,並在9月6日發布補丁。值得注意的是,DSL-2875AL在某些地區已被標記為停產。該廠商為 DSL-2875AL 和 DSL-2877AL 發布了修複方案。Kening 還在 Comba Telecom 生產的產品中發現了多個遠程和密碼暴露問題。該公司自詡為「為移動運營商和企業提供基礎設施和無線增強解決方案,以增強並擴展其無線通信網絡」。受影響的產品是 AC2400WiFi 訪問控制器以及AP2600-I-A02 和 AP2600 室內接入點。值得注意的是,這些產品通常用於需要擴展 WiFi 覆蓋範圍或處理大量用戶的辦公室或空間,例如 AC2400 能夠管理512 11n fit AP和3.2萬個無線用戶。攻擊者只需向web 管理伺服器發送構造請求並下載配置文件,或者通過查看基於 web 的管理控制臺 HTML 頁面原始碼的方式,在無需驗證的情況下即可獲取敏感信息。根據所利用漏洞的情況,攻擊者可能必須破解面貌的 MD5 哈希,但輕而易舉地即可辦到這一點。D-Link 為此發布補丁,而儘管 Trustwave 早在2月15日開始就多次嘗試聯繫Comba Telecom 但均未果。
原文連結
https://www.bleepingcomputer.com/news/security/bugs-in-d-link-and-comba-networking-gear-disclose-passwords/
題圖:Pixabay License
本文由奇安信代碼衛士編譯,不代表奇安信觀點,轉載請註明「轉自奇安信代碼衛士 www.codesafe.cn」
奇安信代碼衛士 (codesafe)
國內首個專注於軟體開發安全的產品線。