友訊網絡(D-Link),國際著名網絡設備和解決方案提供商,致力于高級網絡、寬帶、數字、語音和數據通信解決方案的設計、制造和營銷,是業界的全球領導者。
不過早在今年 2 月份,安全研究員在運行最新固件的 D-Link 無線路由器中發現了 6 個新漏洞。這些漏洞是在型號為 DIR-865L 的 D-Link 家用路由器中發現的。
DIR-865L 是 D-Link 于 2012 年發布的一款高端家用雙頻千兆無線路由器。它使用了最新 11AC 企業級技術 , 無線速率高達 1750Mbps,其不僅擁有非常好的無線性能,同時具備創新的 “云”功能,讓用戶可以享受到 “超前”的無線應用體驗。雖然在京東 2000 元左右上市價格比較昂貴,但是其年度熱銷排行依然穩居前 14 名,至今仍有大量家庭用戶在使用。
以下是漏洞詳情:
命令注入 CVE-2020-13782
該路由器的 Web 界面由名為 cgibin.exe 的后端引擎控制。大多數網頁請求都發送到此控制器。此攻擊需要身份驗證,但是可以通過竊取活動會話 cookie 來進行,因為該網頁也容易受到跨站點請求偽造的攻擊。如果發出對 scandir.sgi 的請求,則黑客可以注入具有管理特權的任意代碼,以在路由器上執行。
跨站請求偽造(CSRF)CVE-2020-13786
路由器的 Web 界面上有多個頁面容易受到 CSRF 的攻擊。這意味著攻擊者可以在不知道密碼的情況下嗅探 Web 流量并使用會話信息來訪問網站的受密碼保護的部分。攻擊者可以繞過身份驗證,查看,刪除所有文件,甚至可以上傳惡意軟件。
加密強度不足 CVE-2020-13785
由于加密強度不足,這樣會導致部分明文形式傳輸的信息可以供黑客偵聽利用,通過蠻力攻擊竊取用戶的密碼,從而接管設備。
偽隨機數生成器中的可預測種子 CVE-2020-13784
路由器的代碼庫中有一種算法可以隨機計算會話 cookie,但是結果是可以預測的。攻擊者只需要知道用戶登錄的大概時間即可確定會話 cookie,即使該會話 cookie 受加密保護也是如此。
此漏洞的結果是,即使路由器使用 HTTPS 加密會話信息,老練的攻擊者仍然可以確定進行 CSRF 攻擊所需的信息。
敏感信息的明文存儲 CVE-2020-13783
tools_admin.php 頁面存儲明文管理員密碼。為了使攻擊者獲得密碼,他們將需要對已登錄計算機的物理訪問權。物理訪問是必需的,因為憑據不會通過網絡以明文形式發送。通過物理訪問,他們可以通過查看頁面的 HTML 源代碼來查看密碼。
敏感信息的明文傳輸 CVE-2020-13787
adv_gzone.php 頁面用于設置一個客戶 WiFi 網絡。此網絡上的安全性有多個選項。一種選擇是有線對等保密(WEP),該技術于 2004 年棄用,不建議用于保護無線網絡。如果管理員選擇此選項,密碼將以明文形式通過網絡發送。嗅探網絡流量的惡意用戶可以看到其他客戶網絡使用的密碼。
結論
這些漏洞的不同組合可能導致重大風險。例如,惡意用戶可以嗅探網絡流量以竊取會話 Cookie。利用這些信息,他們可以訪問管理門戶進行文件共享,從而使他們能夠上傳任意惡意文件,下載敏感文件或刪除基本文件。他們還可以使用 cookie 來運行任意命令來進行拒絕服務攻擊。
修復程序
D-Link 最近發布了固件更新,但該更新僅能修復 DIR-865L 家用無線路由器 6 個安全漏洞中的 3 個。美國消費者不再支持 D-Link 的 DIR-865L 安全技術服務,D-Link 建議客戶用新型號替換其設備。可以在以下鏈接中找到該修補程序
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10174
安全建議
安裝帶有修補程序的最新版本的固件。可以在 D-Link 網站 "D-Link 公告" 上找到該固件的漏洞及修不程序。
將所有 HTTPS 流量默認為默認值,以防御會話劫持攻擊。
更改路由器上的時區,以防御正在計算隨機生成的會話 ID 的惡意行為者。您可以在 D-Link 的網站上找到操作方法。
在修補之前,請勿使用此路由器共享敏感信息。