完全控制路由器 D-Link远程访问漏洞依然没有补上

本文讲的是完全控制路由器 D-Link远程访问漏洞依然没有补上,D-Link几种型号路由器存在几个未打补丁的漏洞中,其中一个可被黑客利用进而完全控制设备。

一位业余从事安全研究的系统工程师,彼特·埃德金斯最近声称,自从1月11日以来就向D-Link官方报告了这个问题,但对方至今没有表示何时修复漏洞。

“我认为,应该让路由器的用户了解这些漏洞的存在,而不是把他们蒙在鼓里几个月的时间等着厂商修复。”
埃德金斯在Github上公布了他的发现。最严重的问题是一个伪造跨站请求(CSRF)漏洞,黑客可以通过这个漏洞诱骗用户访问一个特殊构造的恶意网页。该 网页提交一个Javascript的html表单,表单会访问在路由器上运行的ncc/ncc2服务,该服务用于处理诸如用户名及口令更新的动态请求。(关注“安全牛”,回复“ncc2”可查看漏洞详细信息)

因此,攻击者得以获得路由器的完全控制权,并执行诸如开启telnet服务或改变路由器DNS设置,即网址嫁接(Pharming)攻击。后者尤其危险,它意味着受害者在输入正确域名的情况下,仍然被导向攻击者想让受害者访问的网站。

埃德金斯还发现ncc/ncc2服务里的其他问题,均为无需认证即可远程访问路由器的问题。

例如,通过ncc/ncc2服务可以访问到路由器的某些诊断功能,同样也可被用于开启telnet服务。埃德金斯认为,这个功能可能是为了方便ISP运行诊断测试而预留的,但却造成了严重的安全威胁。另外,由于ncc/ncc2服务的一个固件更新缺陷,可以通过HTTP POST请求上传文件到路由器的文件系统中。上传的文件被存储到与系统配置文件相同的位置,也就是说攻击者同样可以改写DNS设置。

如果在未登录路由器管理系统的情况下上传文件,路由器会给出错误警告,可实际上这时文件已经写入到路由器的文件系统中。但这种攻击只在路由器开启了广域网(WAN)管理功能的情况下可用,WAN功能允许远程登录路由器并改变设置。

虽然这个远程登录功能大多数用户并不需要,但还是有许多厂商在产品中加入这个功能,作为存储服务的一部分。智能路由器通常会配有USB端口,供用户插入移动存储设备,并可远程访问其中的内容。

许多型号的D-Link路由器都受上述漏洞的影响。埃德金斯已确认运行固件为1.02B10、1.05B03和2.01b02版本的D-Link DIR-820L型号路由器包含这些漏洞。他同时怀疑其他一些型号的路由器也受此影响,但他并未实际测试。另外,有3种型号的Trendnet路由器也受 漏洞影响,但厂商已将问题修复。

此文完成时D-Link官方尚未发表评论。

安全牛评:目前,已有很多路由器都拥有阻止CSRF攻击的保护机制。极路由技术副总康晓宁曾表示,路由器各种各样的问题都可以归结为两种,一种是成本问题,一种是负不负责任的问题。

可能受影响的路由器列表:

D-Link DIR-808L (Rev A) – v1.03b05

D-Link DIR-810L (Rev A) – v1.01b04

D-Link DIR-810L (Rev B) – v2.02b01

D-Link DIR-826L (Rev A) – v1.00b23

D-Link DIR-830L (Rev A) – v1.00b07

D-Link DIR-836L (Rev A) – v1.01b03

TRENDnet TEW-711BR (Rev 1) – v1.00b31

TRENDnet TEW-810DR (Rev 1) – v1.00b19

TRENDnet TEW-813DRU (Rev 1) – v1.00b23

时间: 2024-11-02 18:25:19

完全控制路由器 D-Link远程访问漏洞依然没有补上的相关文章

零日漏洞迟迟未补上:扫描发现超85万思科设备受影响

摘要:据外媒报道,最近一次对思科网络设备的扫描发现,全球仍有数十万台设备未打上一个安全补丁,受影响的设备将面临被攻击者从内存中检索数据的安全隐患.思科最近证实了此事,而网络上已经有一个自称The Shadow Brokers的黑客团体发布了一款网络攻击套件--此前分析认为其仅印象旧款(已停产的)PIX固件,但现在发现它还波及新型号. 这款工具名叫"BENINGCERTAIN",黑客组织一同放到网络上的还有其它数十款黑客工具,其声称窃取自一家名叫Equation Group的网络间谍公司

Humax WiFi路由器被爆0day漏洞,可获得管理员权限

本文讲的是Humax WiFi路由器被爆0day漏洞,可获得管理员权限,最近,在2017年5月,来自Trustwave SpiderLabs的Felipe Cerqueira和Thiago Musa在HUMAX WiFi路由器型号HG-100R *中发现了一个远程漏洞.此漏洞可能会让攻击者破坏WiFi凭据,更危险的是查看路由器控制台管理员密码.该设备是由巴西一家主要互联网提供商,但也被用于世界许多其他地区. 脆弱性 该漏洞首先构造绕特殊的请求绕过管理控制台的身份验证.这是因为路由器在"url/a

无线网络安全 路由器成防护最大漏洞

本文讲的是 :  无线网络安全 路由器成防护最大漏洞  , 随着电脑设备或者说可联网信息设备的增多,传统的“有线”网络已经负荷不了数量巨大的终端了.虽然处于安全考虑许多企业内部还是用有线的网络构建自身的局域网和内网,但不容否认的是随着终端数量的增多,设备的变化,引入无线网络是迟早的事.但是为什么无线网络在这个时代就意味着数据的不安全呢?它的安全症结又在哪里呢? 报告显示 路由器成为安全的最大隐患 11月,某权威信息安全机构发布的<家用无线路由器安全报告>显示,国内30.2%的家用无线路由器存在

360发布安全报告:30%路由器受“弱密码”漏洞影响

电脑不断的弹窗.速度也越来越慢了.上淘宝却打开了游戏的网站.在今天央视播放的<遭"劫持"的路由器>的节目中,报道了用户正常上网遭遇了一系列的异常情况.专家分析,这是用户的路由器遭到了黑客劫持的原因.据360安全卫士最新发布的路由器安全报告显示称,国内的30.2%的家用无线路由器存在着"弱密码"漏洞的问题,更有4.7%的家用路由器已经被黑,中招网民保守估计高达2000余万人,而家用路由器跟电脑.手机并列为黑客重点攻击的三大目标之一. 30%路由器受&quo

TP-LINK多款路由器被曝存漏洞

晚报记者秦川报道当互联网隐私日渐失守,连放在家中的无线路由器,都可能成为黑客入侵电脑的"后门".记者昨天从知情人士处获悉,目前TP-LINK多个型号的 路由器被曝存在后门漏洞,黑客可以藉此完全夺得控制权."这样窃得用户隐私非常容易,QQ密码.网银账号之类的都不在话下."技术人士安扬说.由于TP-LINK是国内用户使用最多的路由器之一,截至记者发稿,国家信息安全漏洞共享平台以及多地公安官方微博已发出安全警示.生产厂商深圳普联则回应,将尽快给出解决方案.三款型号被指存在

媒体称华为路由器存在严重安全漏洞

摘要: 据美国IT网站PCWorld报道,针对媒体有关华为路由器存在严重安全漏洞的报道,华为周四回应称,正在对这些报道的真实性进行核实. 华为在一份声明中称:我们注意到一些媒体报道称华 据美国IT网站PCWorld报道,针对媒体有关华为路由器存在严重安全漏洞的报道,华为周四回应称,正在对这些报道的真实性进行核实. 华为在一份声明中称:"我们注意到一些媒体报道称华为部分小型路由器存在安全漏洞,我们正在对这些说法的真实性进行核实."华为还在声明中表示,该公司在坚持行业标准以及最佳安全做法的

◆ Mysql低版本存在的远程访问漏洞

mysql|访问 ◆ Mysql远程访问漏洞     一. 概述 MySQL是一个常用的小型数据库系统,国内有很多站点正在使用它作为web数据库.在MySQL的口令验证机制里存在安全漏洞.它允许任何用户从有目标机器数据库访问权限的机器上与该数据库进行连接.攻击者不必知道帐号的口令,而只需知道一个可用的帐号名即可.所有低于Mysql 3.22.32的版本可能都是有问题的. 二. 细节 MySQL的口令认证的机制是这样的:当一个客户端发送一个连接请求的时候,服务端会首先产生一个随机字符串(A),将这

D-Link路由器现DNS劫持漏洞 其他设备或受影响

本文讲的是D-Link路由器现DNS劫持漏洞 其他设备或受影响,D-Link一款DSL路由器日前发现DNS劫持漏洞,此漏洞可使黑客远程修改DNS设置并劫持用户通信数据.安全研究员表示,因为多家生产商都使用有此漏洞的固件,其影响可能波及其他网络设备. 一份针对D-Link DSL-2740R型双功能ADSL无线路由器的概念验证性漏洞利用报告在周二被公开,D-Link和其他生产商的更多设备都有可能受影响. 这一漏洞实际上位于ZyXEL(合勤)通信公司研发的路由器固件ZynOS中,包括D-Link.普

二十余款Linksys路由器曝出安全漏洞,或可被远程控制

本文讲的是二十余款Linksys路由器曝出安全漏洞,或可被远程控制,近日,有研究人员透露,Linksys路由器中存在未修补的安全漏洞,这些漏洞将使数以千计的设备受到攻击. 周三,IOActive高级安全顾问Tao Sauvage以及独立安全研究员Antide Petit在一篇博文中说,去年底他们在20种目前广泛使用的路由器型号中发现了至少10个严重漏洞.这些漏洞从低危到高危都有,其中6个可被攻击者远程利用,2个漏洞能够让攻击者进行DoS攻击.通过发送一些请求或者滥用特定的API,路由器会停止服务