D-Link远程访问漏洞仍未修补

据加拿大的一名系统工程师说,D-Link路由器有几个未修补的漏洞,其中最糟糕的漏洞可能让攻击者获得对设备的完全控制。

在空闲时间从事安全研究的彼得·阿德金斯(Peter Adkins)周四公布了这些漏洞的细节。阿德金斯在电话采访中表示,自1月11日以来,他一直在断断续续地与D-Link就这些问题进行接触,但D-Link没有表示何时会补丁。

他说:“我认为,让终端用户知道这些问题的存在,可能比在供应商准备补丁的情况下连续几个月完全蒙昧不知要好。”

D-Link官员没有立即发表评论。

阿德金斯发表了一篇关于他的发现的大量文章Github。最严重的问题是跨站点请求伪造漏洞(CSRF),这是一种Web应用程序漏洞,Adkins说。

他说,如果攻击者可以引诱用户访问一个使用Javascript提供html表单的特别制作的恶意网页,这个漏洞就可以被利用。

表单访问运行在名为ncc/ncc2的路由器上的服务,该路由器不能过滤出恶意命令。Adkins说,ncc/ncc2服务似乎可以处理动态请求,比如更新用户名和密码。

因此,攻击者可以获得对路由器的完全访问权,并执行诸如启动telnet服务或更改路由器的DNS(域名系统)设置之类的操作,这种攻击称为网址嫁接。

更改DNS设置尤其危险,因为这意味着受害者在网络浏览器中键入正确域名的网站可能会变成一个欺诈的网站。

许多路由器都有防御机制,旨在阻止CSRF请求。但阿德金斯说,他测试的D-Link模型不具备这种能力。

Adkins还发现了ncc/ncc2服务中的其他问题,这些问题涉及在没有身份验证的情况下接受远程请求。

例如,他发现他可以通过ncc/ncc2服务访问一些诊断功能,这些功能也可以被滥用来启动telnet。Adkins说,他认为这些功能可能被保留了下来,以便isp可以在路由器上运行诊断测试。但它仍然会带来严重的安全后果。

他还发现可以将文件上传到路由器的文件系统中。这同样是由于ncc/ncc2服务中的错误,该服务允许使用HTTP POST请求上传固件升级。

如果用户试图这样做,但没有登录到路由器,该设备将显示一个警告。但是,Adkins发现上载的文件在显示警告之前已经被写入文件系统。

而且,上传的文件存储在保存系统配置的相同位置,这意味着攻击者可能会覆盖DNS设置。

“尽管它会弹出并说你没有被授权,但它还是会继续并将其写入文件系统,”他说。

Adkins说,这种攻击只有在启用广域网管理的情况下才会起作用。广域网管理允许某人远程登录路由器并改变其设置。

他说,大多数用户不需要启用这个功能,应该关闭它。但阿德金斯说,一些路由器制造商已经将这种能力纳入他们提供的存储服务。有些路由器有USB端口,用户可以将硬盘插入路由器,远程访问其中的内容。

许多D-Link路由器可能会受到所有这些缺陷的影响。Adkins证实,D-Link运行的dl - 820l固件版本1.02B10、1.05B03和2.01b02存在漏洞。他怀疑其他型号的D-Link路由器也可能受到影响,他在报告中列出了这些,但他没有对它们进行测试。

来自Trendnet的一个路由器TEW-731BR也受到了影响,但供应商已经打了补丁,Adkins说。

加入网络世界社区足球竞猜app软件脸谱网LinkedIn对最重要的话题发表评论。
相关:

版权©2015足球竞彩网下载

工资调查:结果在