D-Link DIR-865L路由器被曝6个漏洞,设备可被接管控制

友讯网页(D-Link),国际闻名网页装备和办理计划供应商,努力于超级网页、宽带、数字、语音和数据通讯办理计划的计划、生产和营销,是业界的环球老板者。

不过早在今年 2 月份,安全研究员在运转非常新固件的 D-Link 无清晰由器中发现了 6 个新漏洞。这些漏洞是在型号为 DIR-865L 的 D-Link 家用路由器中发现的。

DIR-865L 是 D-Link 于 2012 年公布的一款高端家用双频千兆无清晰由器。它应用了非常新 11AC 企业级技术 , 无线速度高达 1750Mbps,其不但领有很好的无线机能,同时具有创新的 “云”功效,让用户可以享用到 “超前”的无线应用体验。固然在京东 2000 元摆布上时价格相对高昂,不过其年度抢手排行仍然稳居前 14 名,至今仍有大批家庭用户在应用。

如下是漏洞细目:

号令注入 CVE-2020-13782

该路由器的 Web 界面由名为 cgibin.exe 的后端引擎掌握。大无数网页要求都发送到此掌握器。此攻打需求身份考证,不过可以通过盗取举止会话 cookie 来举行,因为该网页也轻易受到跨站点要求捏造的攻打。若发出对 scandir.sgi 的要求,则黑客可以注入具有经管特权的随便代码,以在路由器上实行。

跨站要求捏造(CSRF)CVE-2020-13786

路由器的 Web 界面上有多个页面轻易受到 CSRF 的攻打。这意味着攻打者可以在不晓得密码的环境下嗅探 Web 流量并应用会话消息来走访网站的受密码护卫的片面。攻打者可以绕过身份考证,稽查,删除全部文件,乃至可以上传歹意应用。

加密强度不及 CVE-2020-13785

因为加密强度不及,如许会造成片面明文形式传输的消息可以供黑客侦听行使,通过蛮力攻打盗取用户的密码,从而回收装备。

伪随机数生成器中的可展望种子 CVE-2020-13784

路由器的代码库中有一种算法可以随机计较会话 cookie,不过后果是可以展望的。攻打者只需求晓得用户登录的大约时间即可确定会话 cookie,即便该会话 cookie 受加密护卫也是云云。

此漏洞的后果是,即便路由器应用 HTTPS 加密会话消息,老练的攻打者仍旧可以确定举行 CSRF 攻打所需的消息。

敏感消息的明文存储 CVE-2020-13783

tools_admin.php 页面存储明文经管员密码。为了使攻打者获得密码,他们将需求对已登录计较机的物理走访权。物理走访是必需的,因为凭证不会通过网页以明文形式发送。通过物理走访,他们可以通过稽查页面的 HTML 源代码来稽查密码。

敏感消息的明文传输 CVE-2020-13787

adv_gzone.php 页面用于配置一个客户 WiFi 网页。此网页上的安全性有多个选项。一种选定是有线平等隐瞒(WEP),该技术于 2004 年弃用,不建议用于护卫无线网页。若经管员选定此选项,密码将以明文形式通过网页发送。嗅探网页流量的歹意用户可以看到其余客户网页应用的密码。

这些漏洞的差别组合可能造成重大危害。比方,歹意用户可以嗅探网页流量以盗取会话 Cookie。行使这些消息,他们可以走访经管流派举行文件互鉴,从而使他们可以或许上传随便歹意文件,下载敏感文件或删除根基文件。他们还可以应用 cookie 来运转随便号令来举行回绝服无攻打。

修复程序

D-Link 非常近公布了固件更新,但该更新仅能修复 DIR-865L 家用无清晰由器 6 个安全漏洞中的 3 个。美国消费者不再支撑 D-Link 的 DIR-865L 安全技术服无,D-Link 建议客户用新型号替代其装备。可以在如下链接中找到该修补程序

安全建议

安置带有修补程序的非常新版本的固件。可以在 D-Link 网站 "D-Link 宣布" 上找到该固件的漏洞及修不程序。

将全部 HTTPS 流量默认为默认值,以防备会话挟制攻打。

变动路由器上的时区,以防备正在计较随机生成的会话 ID 的歹意举动者。您可以在 D-Link 的网站上找到操纵技巧。

在修补以前,请勿应用此路由器互鉴敏感消息。

您可能还会对下面的文章感兴趣: