一个路由器竟然被曝10个零日漏洞
作者: 日期:2017年09月13日 阅:10,202

结合D-Link之前被曝的漏洞,一名安全研究员日前列出了 D-Link 850L 路由器的10个零日漏洞,建议大众立即断开与受影响路由器的连接。

一名安全研究员因为对D-Link之前的漏洞曝光体验不满,而选择公开揭露了D-Link DIR 850L无线AC1200双频千兆云路由器的10个零日漏洞。

安全研究员皮埃尔·金这次选择公开揭露这些漏洞,并援引了2月份一次“协调非常糟糕”的D-Link信息披露。那个时候他向D-Link报告了9个漏洞,但D-Link花了5个月才发布新固件,且新固件只修复了其中1个漏洞。

总的说来,Kim认为D-Link 850L路由器“设计糟糕”,因为“基本上,每样东西都被黑了,从LAN到WAN。甚至定制MyDLink云协议也被滥用了。”

被公开曝光的10个D-Link 850L零日漏洞

金称,这10个零日漏洞影响 D-Link 850L RevA 和 RevB。废话少说,直接上漏洞:

1. 固件“防护”。金称,“固件镜像的防护根本不存在;”攻击者可以上传固件到路由器。D-Link RevA 的固件压根没有防护,而 D-Link RevB 的固件仅有一个硬编码的口令做保护。

2. D-Link 850L RevA的LAN口和WAN口都对数个简单的跨站脚本(XSS)漏洞束手无策。金给出了该路由器管理员界面PHP代码中的4个XSS漏洞样例。

攻击者可以用XSS搞定经过身份验证的用户,盗取验证cookie。

3. D-Link 850L RevB的LAN口和WAN口同样脆弱。攻击者可以检索管理员口令,使用MyDLink云协议,来将设备添加到攻击者账户,取得对该路由器的完全访问权。

他给出了一个相当详细的攻击场景,但附了一份免责声明,声称自己的发现是在“没有超出D-Link使用条款的情况下做出的。这充分表现出该服务到底烂到了何种程度。”

4. 弱云协议影响D-Link 850L RevA和RevB。金指出,D-Link不仅用MyDLink服务以明文存储所有设备的口令,连其TCP中继系统都没有用任何加密来保护用户和MyDLink之间的通信。

MyDLink界面允许用户输入Gmail账户之类的凭证,这“看起来可不是个好主意,因为该路由器和云平台之间的流量没有加密,或者只是用缺乏验证的自签名证书加密,且口令也是用互联网通过这个渠道发送。

这些漏洞可能影响某些 D-Link 网络附加存储(NAS)/路由器/摄像头(支持MyDLink云协议的每种设备)。

5. D-Link 850L RevB 路由器具有后门访问。用提供的口令登录Alphanetworks,就会使攻击者获得设备的 root shell。

6. 秘密私钥被硬编码在 D-Link 850L RevA和RevB 的固件中,令中间人攻击成为可能。

7. 因为没有身份验证检查,攻击者可以修 D-Link 850L RevA路由器的DNS配置,将流量转发到其服务器,获得对设备的控制。

8. D-Link 850L RevA和RevB上的本地文件均被暴露;弱文件权限和弱凭证均以明文存储

9. D-Link 850L RevB路由器上运行的DHCP客户端,对可造成root权限访问的某些指令注入攻击毫无防备。金再次给出了详细的描述,指出“通过路由器内运行的DHCP服务器,该攻击可被传递至内部客户端。所以,如果你连接一台脆弱D-Link路由器到你的内部网络,整个网络都会被黑。”

10. D-Link 850L RevA 和RevB中运行的某些守护进程有DoS漏洞,可经由LAN口远程搞崩溃。

金指出,“鉴于之前与D-Link的交涉中的困难,这次提供完整揭露。他们之前对安全考虑的缺乏,让我不经协调披露就公开了本研究发现。”

我建立应立即断开问题路由器与互联网的连接。

完整漏洞信息:

https://pierrekim.github.io/blog/2017-09-08-dlink-850l-mydlink-cloud-0days-vulnerabilities.html

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章