服务器之家:专注于服务器技术及软件下载分享
分类导航

服务器资讯|IT/互联网|云计算|区块链|软件资讯|操作系统|手机数码|百科知识|免费资源|头条新闻|

服务器之家 - 新闻资讯 - 手机数码 - D-Link DIR-865L 路由器被曝 6 个漏洞,设备可被接管控制

D-Link DIR-865L 路由器被曝 6 个漏洞,设备可被接管控制

2020-07-14 22:44TechwebJayJay 手机数码

友讯网络(D-Link),国际著名网络设备和解决方案提供商,致力于高级网络、宽带、数字、语音和数据通信解决方案的设计、制造和营销,是业界的全球领导者。 不过早在今年 2 月份,安全研究员在运行最新固件的 D-Link 无线 路由器

友讯网络(D-Link),国际著名网络设备和解决方案提供商,致力于高级网络、宽带、数字、语音和数据通信解决方案的设计、制造和营销,是业界的全球领导者。

D-Link DIR-865L 路由器被曝 6 个漏洞,设备可被接管控制

不过早在今年 2 月份,安全研究员在运行最新固件的 D-Link 无线路由器中发现了 6 个新漏洞。这些漏洞是在型号为 DIR-865L 的 D-Link 家用路由器中发现的。

DIR-865L 是 D-Link 于 2012 年发布的一款高端家用双频千兆无线路由器。它使用了最新 11AC 企业级技术 , 无线速率高达 1750Mbps,其不仅拥有非常好的无线性能,同时具备创新的 “云”功能,让用户可以享受到 “超前”的无线应用体验。虽然在京东 2000 元左右上市价格比较昂贵,但是其年度热销排行依然稳居前 14 名,至今仍有大量家庭用户在使用。

以下是漏洞详情:

命令注入 CVE-2020-13782

该路由器的 Web 界面由名为 cgibin.exe 的后端引擎控制。大多数网页请求都发送到此控制器。此攻击需要身份验证,但是可以通过窃取活动会话 cookie 来进行,因为该网页也容易受到跨站点请求伪造的攻击。如果发出对 scandir.sgi 的请求,则黑客可以注入具有管理特权的任意代码,以在路由器上执行。

跨站请求伪造(CSRF)CVE-2020-13786

路由器的 Web 界面上有多个页面容易受到 CSRF 的攻击。这意味着攻击者可以在不知道密码的情况下嗅探 Web 流量并使用会话信息来访问网站的受密码保护的部分。攻击者可以绕过身份验证,查看,删除所有文件,甚至可以上传恶意软件。

加密强度不足 CVE-2020-13785

由于加密强度不足,这样会导致部分明文形式传输的信息可以供黑客侦听利用,通过蛮力攻击窃取用户的密码,从而接管设备。

伪随机数生成器中的可预测种子 CVE-2020-13784

路由器的代码库中有一种算法可以随机计算会话 cookie,但是结果是可以预测的。攻击者只需要知道用户登录的大概时间即可确定会话 cookie,即使该会话 cookie 受加密保护也是如此。

此漏洞的结果是,即使路由器使用 HTTPS 加密会话信息,老练的攻击者仍然可以确定进行 CSRF 攻击所需的信息。

敏感信息的明文存储 CVE-2020-13783

tools_admin.php 页面存储明文管理员密码。为了使攻击者获得密码,他们将需要对已登录计算机的物理访问权。物理访问是必需的,因为凭据不会通过网络以明文形式发送。通过物理访问,他们可以通过查看页面的 HTML 源代码来查看密码。

敏感信息的明文传输 CVE-2020-13787

adv_gzone.php 页面用于设置一个客户 WiFi 网络。此网络上的安全性有多个选项。一种选择是有线对等保密(WEP),该技术于 2004 年弃用,不建议用于保护无线网络。如果管理员选择此选项,密码将以明文形式通过网络发送。嗅探网络流量的恶意用户可以看到其他客户网络使用的密码。

结论

这些漏洞的不同组合可能导致重大风险。例如,恶意用户可以嗅探网络流量以窃取会话 Cookie。利用这些信息,他们可以访问管理门户进行文件共享,从而使他们能够上传任意恶意文件,下载敏感文件或删除基本文件。他们还可以使用 cookie 来运行任意命令来进行拒绝服务攻击。

修复程序

D-Link 最近发布了固件更新,但该更新仅能修复 DIR-865L 家用无线路由器 6 个安全漏洞中的 3 个。美国消费者不再支持 D-Link 的 DIR-865L 安全技术服务,D-Link 建议客户用新型号替换其设备。可以在以下链接中找到该修补程序

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10174

安全建议

安装带有修补程序的最新版本的固件。可以在 D-Link 网站 "D-Link 公告" 上找到该固件的漏洞及修不程序。

将所有 HTTPS 流量默认为默认值,以防御会话劫持攻击。

更改路由器上的时区,以防御正在计算随机生成的会话 ID 的恶意行为者。您可以在 D-Link 的网站上找到操作方法。

在修补之前,请勿使用此路由器共享敏感信息。

延伸 · 阅读

精彩推荐