根据以前披露D-Link路由器漏洞的经验,这东西相当容易出漏洞,一名安全研究员公开披露了10个0Day漏洞,涉及 D-Link DIR 850L 无线 AC1200 双波段千兆云路由器。
安全研究员Pierre Kim选择公开披露这些漏洞, 并称其中的安全性相当的糟糕,总的来说, Kim 认为Dlink850L 路由器 "设计得很差", 因为 "基本上所有的方面都有问题, 从局域网到广域网,甚至包括自定义 MyDLink 云协议。
10爆出的0Day漏洞
Kim说这个10个0day影响D-Link 850L revision A 和revision B。
- 固件 "保护" Kim 说 "不存在对固件映像的保护;" 攻击者可以将固件上载到路由器。D-Link RevA 的固件根本没有保护, D-Link RevB的固件虽然受保护的, 但居然把密码写在里面(硬编码)。
- D-Link 850L RevA 的 局域网LAN 和 广域网WAN 都容易受到 "几个琐碎的" 跨站脚本漏洞(XSS) 影响。Kim 在路由器管理面板的 PHP 代码中提供了四 XSS 漏洞的示例。即便是经过身份验证的用户,攻击者也可以使用 XSS窃取身份验证 cookie。
- D-Link 850L RevB 的 局域网LAN 和 广域网WAN也很脆弱。Kim 说, 攻击者可以检索管理密码, 并使用 MyDLink 云协议将设备添加到攻击者的帐户中, 以便获得对 路由器的完全访问权限 。他给出了一个相当详细的攻击场景, 但添加了一个免责声明称, 他的发现没有超过 D-Link接使用条款。
- 脆弱的云协议对 D-Link 850L RevA 和RevB都有影响。Kim 指出, D-Link不仅在 MyDLink 服务中使用 明文存储所有设备的密码, 而且 TCP 中继系统根本没有使用加密方式,来保护用户和 MyDLink 之间的通信。MyDLink 接口允许用户输入 Gmail 帐户的凭证, 这
- "似乎不是一个好主意, 因为路由器和云平台之间的通信,没有使用自签名证书进行加密或加密, 并且密码通过此隧道通过互联网发送。
- Kim 补充说, "这些漏洞可能会影响某些 D-Link NAS/路由器/照相机 (每个支持 MyDLink 云协议的设备)。
- D-Link 850L RevB 路由器有后门。他说, 登录到 Alphanetworks (使用提供的密码) 将允许攻击者在设备上获取Root shell。
- stunnel 专用密钥在 D-Link 850L RevA 和 RevB 的固件中硬编码, 能进行 中间人攻击 (MitM ) 。
- 由于没 有进行身份验证检查, 攻击者可以更改 D-Link 850L RevA 路由器的 DNS 配置, 将通信转发到他或她的服务器, 并控制该设备。
- 在 D-Link 850L RevA 和 RevB 中都暴露了本地文件,其中使用明文存储弱文件权限和凭据。
- 在 D-Link 850L RevB 路由器上运行的 DHCP 客户端容易受到多种命令注入攻击, 从而让攻击者获 得Root权限。Kim 指出,
- "此攻击将通过在路由器内启用 DHCP 服务器服务,中继到内部客户端。因此, 如果您连接到有漏洞的D-Link路由器,你也会被攻击。
- 在 D-Link 850L RevA 和 RevB 中运行的一些守护进程有 远程 DoS漏洞 , 可以通过 LAN 远程崩溃。
原文发布时间:2017年9月11日
本文由:csoonline发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/dlink850l-10-0day#
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站