某些 D-Link 和 Comba 路由器被指洩露明文密碼

2021-12-29 代碼衛士
 聚焦原始碼安全,網羅國內外最新資訊!D-Link Comba Telecom 路由器中被曝多個漏洞,可導致敏感信息如 ISP 憑證和設備訪問密碼在未經驗證的情況下遭檢索。在某些產品中,這些信息存在於基於 web 的管理接口的原始碼中。Trustwave 公司的研究員 Simon Kenin 表示,分析 D-Link DSL-2875AL 後發現,該路由器中包含的漏洞曾出現在D-Link 的其它產品中。僅需訪問『romfile.cfg』文件即可獲取該型號路由器的完整設置,而無需認證且 WiFi 密碼以明文形式存儲。Kening 找到一個可導致敏感信息遭暴露的第二個漏洞,影響 D-Link 的 DSL-2875AL 以及 DSL-2877AL 型號。只需讀取這兩款設備登錄頁面上的 HTML代碼就能導致網際網路服務提供商認證憑證相應的兩行代碼遭暴露。

研究人員在安全公告中指出,攻擊者能夠「將這些憑證為己所用並濫用網際網路服務提供商。」D-Link 在今年1月初就收到了關於這些缺陷的漏洞報告,並在9月6日發布補丁。值得注意的是,DSL-2875AL在某些地區已被標記為停產。該廠商為 DSL-2875AL 和 DSL-2877AL 發布了修複方案。Kening 還在 Comba Telecom 生產的產品中發現了多個遠程和密碼暴露問題。該公司自詡為「為移動運營商和企業提供基礎設施和無線增強解決方案,以增強並擴展其無線通信網絡」。受影響的產品是 AC2400WiFi 訪問控制器以及AP2600-I-A02 和 AP2600 室內接入點。值得注意的是,這些產品通常用於需要擴展 WiFi 覆蓋範圍或處理大量用戶的辦公室或空間,例如 AC2400 能夠管理512 11n fit AP和3.2萬個無線用戶。攻擊者只需向web 管理伺服器發送構造請求並下載配置文件,或者通過查看基於 web 的管理控制臺 HTML 頁面原始碼的方式,在無需驗證的情況下即可獲取敏感信息。根據所利用漏洞的情況,攻擊者可能必須破解面貌的 MD5 哈希,但輕而易舉地即可辦到這一點。D-Link 為此發布補丁,而儘管 Trustwave 早在2月15日開始就多次嘗試聯繫Comba Telecom 但均未果。



原文連結

https://www.bleepingcomputer.com/news/security/bugs-in-d-link-and-comba-networking-gear-disclose-passwords/

題圖:Pixabay License

本文由奇安信代碼衛士編譯,不代表奇安信觀點,轉載請註明「轉自奇安信代碼衛士 www.codesafe.cn」

奇安信代碼衛士 (codesafe)

國內首個專注於軟體開發安全的產品線。

相關焦點

  • D-Link和Comba部分型號路由器被曝以明文洩露管理員密碼
    (友訊)和Comba telecom(京信通信)的部分型號路由器存在多個安全漏洞,可能會影響到通過受影響路由器連接到網絡的每一個人。 「由於你的路由器是進出整個網絡的網關,它可能會影響該網絡上的每個用戶和系統。一旦獲取到路由器的控制權限,攻擊者就可以操控DNS主機名解析的方式,進而將用戶重定向到惡意網站。」Simon Kenin在上周發表的一篇博文中寫道。
  • D-Link 修復多個硬編碼密碼漏洞
    思科 Talos 團隊的安全研究員 Dave McDaniel 發現並報告了這些缺陷,包括硬編碼密碼、命令注入和信息洩露漏洞。CVE-2021-21818和CVE-2021-21820 使硬編碼密碼和憑證漏洞,存在於 D-Link 路由器的 Zebra IP Routing Manager 和 Libcli Test Environment 功能中。
  • (轉)常見路由器初始密碼復位方法及默認密碼大全(TP-LINK,D-LINK)
    默認管理地址:192.168.1.1,默認用戶名/口令:admin/admin;--MW150R/MW300R/MWR300T+復位方法加電狀態下,按住RESET鍵5秒鐘以上,路由器將恢復到出廠默認值。
  • TP-Link路由器管理員密碼是什麼
    tp-link路由器管理員密碼是什麼?
  • TP-LINK和D-LINK兩種無線路由器的設置方法
    在我們第一次配置無線寬帶路由器時,參照說明書找到無線寬帶路由器默認的IP位址是192.168.1.1,默認子網掩碼是255.255.255.0 1、 TP-LINK無線路由器的設置方法 我們使用電腦,打開一個IE瀏覽器的窗口,在地址欄上輸入http://192.168.1.1(輸入密碼默認是admin,admin)即可進入
  • TP-Link路由器漏洞使攻擊者無需密碼即可登錄
    TP-Link修補了一個嚴重漏洞,該漏洞會影響某些Archer路由器,潛在的攻擊者可致管理員密碼失效,並通過Telnet
  • D-link 路由器兩個有意思的漏洞
    最近幾天對路由器很感興趣。所以特意找了一圈發現幾個有意思的東西。特意分享給到大家,今天呢先介紹這個  D-link統一服務路由器。
  • TP-Link路由器漏洞可讓攻擊者無密碼登錄(下)
    ,它可讓攻擊者註銷設備管理密碼,並通過Telnet遠程控制同一區域網內(家庭或學校)的設備。攻擊成功後,不僅攻擊者可以獲得高權限,合法用戶也可能被鎖定,無法通過用戶界面登錄Web服務,因為此時登錄頁面已不再接受任何密碼。在這種情況下受害者無法重新設置密碼,可能會完全失去對設備的控制權。更糟糕的是,即使受害者通過某些手段重新設置了密碼,攻擊者只需發送一個LAN/WAN/CGI請求,就可使密碼無效。
  • 【漏洞通告】D-Link DIR-3040路由器多個安全漏洞
    0x00 漏洞概述2021年7月15日,Cisco Talos 的研究人員公開披露了D-Link
  • TP-Link 路由器被曝嚴重漏洞:無需密碼即可登錄
    TP-Link 修復了影響 Archer 路由器的某些嚴重漏洞 CVE-2019-7405,可導致潛在攻擊者繞過管理員密碼並遠程控制經由 Telnet 要利用該漏洞,攻擊者發送的 HTTP 請求中的字符類型的字符串長度大於所允許的字節數,結果會導致用戶密碼完全失效並被空值取代。儘管存在內置驗證,但結果依然如此,因為內置驗證僅會檢查引用的 HTTP 標頭,導致攻擊者通過使用硬編碼的 tplinkwifi.net值誘騙路由器的 httpd 服務認為請求是合法的。
  • tp link無線路由器設置及修改密碼步驟圖
    同時此片教程也適用於如下問題:路由器密碼修改?如何修改路由器密碼?怎麼修改wifi密碼?路由器怎麼改密碼?修改路由器密碼?路由器密碼 怎麼修改無線密碼?步驟一、首先你剛買到了路由器的底部找到你的IP位址和口令。tp-link的網址是192.168.1.1,然後登陸該網址,會彈出登陸帳號和密碼。
  • 如何手機配置TP-link路由器 更改WiFi密碼
    咳咳,開個玩笑,文中那啥和文末那啥用小手指戳一戳就好了 嘻嘻~同時注意,本文主要教小白手機配置路由器。老手也得看看,溫故而知新嘛。非動手能力強者童鞋,還是不要輕易嘗試。和把大象放冰箱一樣,簡單配置路由器WiFi僅需三步:第一步、連接tp-link路由器 首先,需要把你的 tp-link路由器、光貓(寬帶網線)、電腦 用網線連接起來,正確的連接方式如下: 1、把從光貓網口/寬帶網線(LAN口)接出來的網線,插在tp-link路由器的WAN接口。
  • D-Link路由器HNAP協議系列漏洞披露
    漏洞挖掘與安全披露挖掘過程:研究人員首先通過逆向分析和動態調試澄清路由器對HNAP協議的實現架構和處理流程,其中DIR-823G在goahead完整實現了全部功能,DIR-878在lighttpd中通過調用librcm.so、rc模塊實現。
  • D-Link路由器遠程代碼執行漏洞並且不會被修補
    根據Fortinet研究人員Thanh Nguyen Nguyen的說法,未經身份驗證的命令注入漏洞會影響DIR-655,DIR-866L,DIR-652和DHP-1565產品系列中的D-Link固件。 該漏洞被描述為RCE,攻擊者將任意輸入發送到「 PingTest」網關接口,從而導致命令注入和整個系統受損。
  • 針對TP link WR841N路由器的一次滲透
    在這篇文章中,我將會向你展示如何破解  TP link WR841N 的路由器無線密碼。
  • 【漏洞通告】D-Link VPN路由器多個命令注入漏洞
    命令注入高危是CVE-2020-25758crontab注入高危是CVE-2020-25759命令注入高危是0x01 漏洞詳情 2020年12月09日,D-Link VPN路由器被披露多個漏洞細節如下:D-Link VPN路由器未經身份驗證的命令注入漏洞(CVE-2020-25757)lua-cgi操作無需身份驗證即可訪問,其執行lua庫函數時,該函數將用戶提供的數據傳遞給對os.popen()的調用,作為計算哈希的命令的一部分:/platform.cgi?
  • TP-Link路由器被曝嚴重漏洞,遠程攻擊者無需密碼即可登錄
    近期,TP-Link曝光一個嚴重漏洞,漏洞編號為CVE-2017-7405,CVE評分為9.8分,潛在的攻擊者利用此漏洞可完全接管路由器,導致受害者無法使用管理員密碼正常登錄。首先是利用該漏洞,通過區域網(LAN)上的Telnet連接來控制路由器的配置,其次通過區域網(LAN)或廣域網(WAN)連接到文件傳輸協議(FTP)伺服器。
  • D-Link 修復VPN路由器中的多個遠程命令注入漏洞,還有一個未修復
    編譯:奇安信代碼衛士團隊D-Link VPN路由器固件中存在一個漏洞,可導致攻擊者完全控制設備,影響的路由器型號為運行3.17 或更低版本的 DSR-150、DSR-250/N、DSR-500 和 DSR-1000AC。
  • TP-Link Archer路由器發現的漏洞可允許遠程管理帳戶密碼
    在使用此類路由器啟用訪客Wi-Fi的商業網絡上,風險更大。如果將其放置在企業網絡上,則受損的路由器可能成為攻擊者的切入點,並且成為偵察和橫向移動策略的前哨站。此漏洞的發布遵循TP-Link負責任的披露流程,旨在幫助用戶和防禦者採取措施來緩解這些設備的風險。
  • tp-link路由器怎麼設置
    由於tp-link路由器是由其他人安裝的,所以無線設置不清楚。可能是Wifi沒有打開或者Wifi設置不知道密碼。在這種情況下,tp-link路由器如何設置Wifi無線網絡?下面詳細介紹計算機pepsi-net編輯器下一個tp-link路由器Wifi設置方法。由於電腦可以連接到路由器正常上網,這意味著路由器的網絡帳號設置是正確的。唯一的問題是Wifi的設置。