freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

D-Link家用路由器被曝多个严重漏洞未修复
2020-06-16 16:25:41

D-Link DIR-865L无线路由器型号存在六个安全漏洞,D-Link发布了固件更新,为消费者修复了其中的三个漏洞。 这六个漏洞,一个被评为超危,其他的为高危漏洞。

攻击者可利用这些漏洞执行任意命令,窃取敏感信息,上传恶意软件或删除数据。

D-LinkDIR-865L发布于2012年,已不再为美国消费者提供支持,但它在欧洲国家本地化页面上的状态是销售结束。这意味着该产品不能再购买,但它仍然得到厂商的支持。

2月下旬,PaloAlto Networks公司的Unit 42团队的漏洞研究人员在D-Link DIR-865L中发现了六个安全漏洞,并向厂商报告了这些漏洞。

研究人员评估,这些漏洞也可能影响到新的型号,因为它们共享一个共同的代码库。他们发现了以下漏洞(含NVD的严重程度评分):

1)    CVE-2020-13782:错误中和命令中使用的特殊元素(命令注入),超危9.8,未修复

2)    CVE-2020-13786:跨站请求伪造(CSRF),高危8.8,已修复

3)    CVE-2020-13785:加密强度不够,高危7.5,已修复

4)    CVE-2020-13784:伪随机数生成器中的种子可预测,高危7.5,未修复

5)    CVE-2020-13783:明文存储敏感信息,高危7.5,已修复

6)    CVE-2020-13787:明文传输敏感信息,高危7.5,未修复

值得注意的是,该命令注入漏洞从NVD获得了一个超危程度评分,而Unit 42团队的研究人员在他们的报告中指出,利用该漏洞需要身份认证;虽然这可以通过该CSRF漏洞来实现,但该命令注入漏洞适合一个较低的严重程度评级。

Gregory Basior是发现并报告了这些漏洞的Unit 42研究人员之一,他说,恶意攻击者可以结合利用其中一些漏洞嗅探网络流量并窃取会话cookie。

“通过这些信息,他们可以访问用于文件共享的管理门户,从而能够上传任意恶意文件,下载敏感文件,或删除必要的文件。 他们还可以使用cookie运行任意命令,执行拒绝服务攻击。”-Gregory Basior

针对这些漏洞,D-Link发布了一个只修复三个漏洞的固件beta版,本地网络之外的攻击者可利用这三个漏洞(CSRF,弱加密和以明文形式存储敏感信息)造成损害。

外媒Bleeping Computer已经联系D-Link公司,要求就路由器中交付的部分补丁进行说明,但在本文发布时尚未收到答复。

该公司强调,对于美国消费者,该产品在2016年初就结束了生命周期,并建议消费者用一种仍受支持的新型号来取代它。

尽管路由器在连接家用设备方面起着重要作用,但当支持期到期时,用户很少替换路由器。对于许多用户来说,他们是一种“设置它并忘记它”的硬件类型,只有当它在技术上过时或不再正常工作时才会被替换。

对一般终端用户而言,安装安全路由器更新不是优先事项,特别是缺乏新固件版本的警报系统或易于处理的更新过程。


本文源自Bleeping Computer;转载请注明出处。

# D-Link
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者