根據以前披露d-link路由器漏洞的經驗,這東西相當容易出漏洞,一名安全研究員公開披露了10個0day漏洞,涉及 d-link dir 850l 無線 ac1200 雙波段千兆雲路由器。
安全研究員pierre kim選擇公開披露這些漏洞, 并稱其中的安全性相當的糟糕,總的來說, kim 認為dlink850l 路由器 "設計得很差", 因為 "基本上所有的方面都有問題, 從區域網路到廣域網,甚至包括自定義 mydlink 雲協定。
kim說這個10個0day影響d-link 850l revision a 和revision b。
固件 "保護" kim 說 "不存在對固件映像的保護;" 攻擊者可以将固件上載到路由器。d-link reva 的固件根本沒有保護, d-link revb的固件雖然受保護的, 但居然把密碼寫在裡面(寫死)。
d-link 850l reva 的 區域網路lan 和 廣域網wan 都容易受到 "幾個瑣碎的" 跨站腳本漏洞(xss) 影響。kim 在路由器管理面闆的 php 代碼中提供了四 xss 漏洞的示例。即便是經過身份驗證的使用者,攻擊者也可以使用 xss竊取身份驗證 cookie。
d-link 850l revb 的 區域網路lan 和 廣域網wan也很脆弱。kim 說, 攻擊者可以檢索管理密碼, 并使用 mydlink 雲協定将裝置添加到攻擊者的帳戶中, 以便獲得對 路由器的完全通路權限 。他給出了一個相當詳細的攻擊場景, 但添加了一個免責聲明稱, 他的發現沒有超過 d-link接使用條款。
脆弱的雲協定對 d-link 850l reva 和revb都有影響。kim 指出, d-link不僅在 mydlink 服務中使用 明文存儲所有裝置的密碼, 而且 tcp 中繼系統根本沒有使用加密方式,來保護使用者和 mydlink 之間的通信。mydlink 接口允許使用者輸入 gmail 帳戶的憑證, 這
"似乎不是一個好主意, 因為路由器和雲平台之間的通信,沒有使用自簽名證書進行加密或加密, 并且密碼通過此隧道通過網際網路發送。
kim 補充說, "這些漏洞可能會影響某些 d-link nas/路由器/照相機 (每個支援 mydlink 雲協定的裝置)。
d-link 850l revb 路由器有後門。他說, 登入到 alphanetworks (使用提供的密碼) 将允許攻擊者在裝置上擷取root shell。
stunnel 專用密鑰在 d-link 850l reva 和 revb 的固件中寫死, 能進行 中間人攻擊 (mitm ) 。
由于沒 有進行身份驗證檢查, 攻擊者可以更改 d-link 850l reva 路由器的 dns 配置, 将通信轉發到他或她的伺服器, 并控制該裝置。
在 d-link 850l reva 和 revb 中都暴露了本地檔案,其中使用明文存儲弱檔案權限和憑據。
在 d-link 850l revb 路由器上運作的 dhcp 用戶端容易受到多種指令注入攻擊, 進而讓攻擊者獲 得root權限。kim 指出,
"此攻擊将通過在路由器内啟用 dhcp 伺服器服務,中繼到内部用戶端。是以, 如果您連接配接到有漏洞的d-link路由器,你也會被攻擊。
在 d-link 850l reva 和 revb 中運作的一些守護程序有 遠端 dos漏洞 , 可以通過 lan 遠端崩潰。
原文釋出時間:2017年9月11日
本文由:csoonline釋出,版權歸屬于原作者
原文連結:http://toutiao.secjia.com/dlink850l-10-0day#
本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站