D-Link路由器曝多個安全漏洞 包括一個無法禁用的後門賬戶
「用指尖改變世界」
卡巴斯基實驗室的研究人員在本周三指出,他們在D-Link DIR-620路由器的固件中發現了四個安全漏洞,其中包括一個硬編碼的後門賬戶(CVE-2018-6213,CVSS v3評分: 6.1),允許攻擊者接管任何能夠通過互聯網訪問的易受攻擊路由器。
研究人員表示,後門賬戶授予攻擊者訪問路由器Web管理面板的許可權。另外,由於默認登錄憑證採用了硬編碼,因此路由器所有者無法對登錄憑證進行修改,也無法對這個賬戶進行禁用。對路由器Web管理面板訪問意味著允許攻擊者能夠提取敏感數據,例如使用純文本密碼的配置文件。
為了防止被濫用,研究人員並沒有披露後門帳戶的用戶名和密碼。並表示,保護路由器免遭黑客攻擊的唯一方法是避免讓路由器在WAN介面上暴露其管理面板,因為這會導致它能夠通過互聯網被公開訪問。
在其他三個漏洞中,CVE-2018-6212(CVSS v3評分: 6.5)被描述為一個可導致跨站點腳本攻擊(XSS)的安全漏洞,它是由於欄位中特殊字元的過濾失敗以及XMLHttpRequest對象的錯誤處理導致的。
另外兩個漏洞CVE-2018-6211(CVSS v3評分:9.1)和CVE-2018-6210(CVSS v3評分: 10.0)都被歸類為高危漏洞,因為它們允許攻擊者很容易地訪問並接管易受攻擊的路由器。前者被描述為一個操作系統命令注入漏洞,由於參數處理不爭取導致;後者被描述為一個允許攻擊者恢復Telnet證書的安全漏洞,通過使用Telnet的默認憑證,攻擊者可以獲得對路由器的管理訪問許可權。
卡巴斯基實驗室對DIR-620的多個固件版本進行了測試,發現它們在不同程度上都受這四個漏洞的影響。具體來講,受影響的固件版本包括V1.0.3、V1.0.37 、V1.3.1、V1.3.3、V1.3.7、V1.4.0 以及V2.0.22。
好消息是,由於D-Link DIR-620路由器是一個相對較舊的路由器型號,因此並沒有太多的設備可供攻擊者利用。由於該型號的路由器大部分都是由俄羅斯、獨聯體國家和東歐國家的互聯網服務提供商(ISP)直接提供給寬頻用戶的,因此卡巴斯基實驗室在今年年初不僅將他們的發現通報給了D-Link,也包括這些國家的ISP。
遺憾的是,D-Link表示他們並不打算為這種較舊的路由器型號發布新固件更新,除非其中某一家ISP提出為這些設備提供安全更新的要求。在這種情況下,卡巴斯基實驗室提供了以下建議:
使用受信任IP的白名單來限制對路由器Web管理面板的訪問;
限制對Telnet的訪問;
定期修改路由器管理員用戶名和密碼。
本文由黑客視界綜合網路整理,圖片源自網路;轉載請註明「轉自黑客視界」,並附上鏈接。


※超過500個網站被嵌挖礦腳本 包括微軟旗下MSN門戶網站
※惡意擴展瞄準加密貨幣交易平台 濫用Facebook Messenger進行傳播
TAG:黑客視界 |