家用路由器安全提醒:知名厂商D-Link出现大量漏洞,设备可被接管控制!

注册 Vultr VPS 送你10美金 免费玩4个月

友讯网络(D-Link),国际著名网络设备和解决方案提供商,致力于高级网络、宽带、数字、语音和数据通信解决方案的设计、制造和营销,是业界的全球领导者。

不过早在今年2月份,安全研究员在运行最新固件的D-Link无线路由器中发现了6个新漏洞。这些漏洞是在型号为DIR-865L的D-Link家用路由器中发现的。

DIR-865L是D-Link 于2012年发布的一款高端家用双频千兆无线路由器。它使用了最新11AC企业级技术,无线速率高达1750Mbps,其不仅拥有非常好的无线性能,同时具备创新的“云”功能,让用户可以享受到“超前”的无线应用体验。虽然在京东2000元左右上市价格比较昂贵,但是其年度热销排行依然稳居前14名,至今仍有大量家庭用户在使用。

以下是漏洞详情:

命令注入CVE-2020-13782

该路由器的Web界面由名为cgibin.exe的后端引擎控制。大多数网页请求都发送到此控制器。此攻击需要身份验证,但是可以通过窃取活动会话cookie来进行,因为该网页也容易受到跨站点请求伪造的攻击。如果发出对scandir.sgi的请求,则黑客可以注入具有管理特权的任意代码,以在路由器上执行。

跨站请求伪造(CSRF)CVE-2020-13786

路由器的Web界面上有多个页面容易受到CSRF的攻击。这意味着攻击者可以在不知道密码的情况下嗅探Web流量并使用会话信息来访问网站的受密码保护的部分。攻击者可以绕过身份验证,查看,删除所有文件,甚至可以上传恶意软件。

加密强度不足CVE-2020-13785

由于加密强度不足,这样会导致部分明文形式传输的信息可以供黑客侦听利用,通过蛮力攻击窃取用户的密码,从而接管设备。

伪随机数生成器中的可预测种子CVE-2020-13784

路由器的代码库中有一种算法可以随机计算会话cookie,但是结果是可以预测的。攻击者只需要知道用户登录的大概时间即可确定会话cookie,即使该会话cookie受加密保护也是如此。

此漏洞的结果是,即使路由器使用HTTPS加密会话信息,老练的攻击者仍然可以确定进行CSRF攻击所需的信息。

敏感信息的明文存储CVE-2020-13783

tools_admin.php页面存储明文管理员密码。为了使攻击者获得密码,他们将需要对已登录计算机的物理访问权。物理访问是必需的,因为凭据不会通过网络以明文形式发送。通过物理访问,他们可以通过查看页面的HTML源代码来查看密码。

敏感信息的明文传输CVE-2020-13787

adv_gzone.php页面用于设置一个客户WiFi网络。此网络上的安全性有多个选项。一种选择是有线对等保密(WEP),该技术于2004年弃用,不建议用于保护无线网络。如果管理员选择此选项,密码将以明文形式通过网络发送。嗅探网络流量的恶意用户可以看到其他客户网络使用的密码。

结论

这些漏洞的不同组合可能导致重大风险。例如,恶意用户可以嗅探网络流量以窃取会话Cookie。利用这些信息,他们可以访问管理门户进行文件共享,从而使他们能够上传任意恶意文件,下载敏感文件或删除基本文件。他们还可以使用cookie来运行任意命令来进行拒绝服务攻击。

修复程序

D-Link最近发布了固件更新,但该更新仅能修复DIR-865L家用无线路由器6个安全漏洞中的3个。美国消费者不再支持D-Link的DIR-865L安全技术服务,D-Link建议客户用新型号替换其设备。可以在以下链接中找到该修补程序

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10174

安全建议

安装带有修补程序的最新版本的固件。可以在D-Link网站”D-Link公告”上找到该固件的漏洞及修不程序。

将所有HTTPS流量默认为默认值,以防御会话劫持攻击。

更改路由器上的时区,以防御正在计算随机生成的会话ID的恶意行为者。您可以在D-Link的网站上找到操作方法。

在修补之前,请勿使用此路由器共享敏感信息。

注册 Vultr VPS 送你10美金 免费玩4个月