D-Link DIR-865L无线路由器型号存在六个安全漏洞,D-Link发布了固件更新,为消费者修复了其中的三个漏洞。 这六个漏洞,一个被评为超危,其他的为高危漏洞。
攻击者可利用这些漏洞执行任意命令,窃取敏感信息,上传恶意软件或删除数据。
D-Link的DIR-865L发布于2012年,已不再为美国消费者提供支持,但它在欧洲国家本地化页面上的状态是销售结束。这意味着该产品不能再购买,但它仍然得到厂商的支持。
2月下旬,PaloAlto Networks公司的Unit 42团队的漏洞研究人员在D-Link DIR-865L中发现了六个安全漏洞,并向厂商报告了这些漏洞。
研究人员评估,这些漏洞也可能影响到新的型号,因为它们共享一个共同的代码库。他们发现了以下漏洞(含NVD的严重程度评分):
1) CVE-2020-13782:错误中和命令中使用的特殊元素(命令注入),超危9.8,未修复
2) CVE-2020-13786:跨站请求伪造(CSRF),高危8.8,已修复
3) CVE-2020-13785:加密强度不够,高危7.5,已修复
4) CVE-2020-13784:伪随机数生成器中的种子可预测,高危7.5,未修复
5) CVE-2020-13783:明文存储敏感信息,高危7.5,已修复
6) CVE-2020-13787:明文传输敏感信息,高危7.5,未修复
值得注意的是,该命令注入漏洞从NVD获得了一个超危程度评分,而Unit 42团队的研究人员在他们的报告中指出,利用该漏洞需要身份认证;虽然这可以通过该CSRF漏洞来实现,但该命令注入漏洞适合一个较低的严重程度评级。
Gregory Basior是发现并报告了这些漏洞的Unit 42研究人员之一,他说,恶意攻击者可以结合利用其中一些漏洞嗅探网络流量并窃取会话cookie。
“通过这些信息,他们可以访问用于文件共享的管理门户,从而能够上传任意恶意文件,下载敏感文件,或删除必要的文件。 他们还可以使用cookie运行任意命令,执行拒绝服务攻击。”-Gregory Basior
针对这些漏洞,D-Link发布了一个只修复三个漏洞的固件beta版,本地网络之外的攻击者可利用这三个漏洞(CSRF,弱加密和以明文形式存储敏感信息)造成损害。
外媒Bleeping Computer已经联系D-Link公司,要求就路由器中交付的部分补丁进行说明,但在本文发布时尚未收到答复。
该公司强调,对于美国消费者,该产品在2016年初就结束了生命周期,并建议消费者用一种仍受支持的新型号来取代它。
尽管路由器在连接家用设备方面起着重要作用,但当支持期到期时,用户很少替换路由器。对于许多用户来说,他们是一种“设置它并忘记它”的硬件类型,只有当它在技术上过时或不再正常工作时才会被替换。
对一般终端用户而言,安装安全路由器更新不是优先事项,特别是缺乏新固件版本的警报系统或易于处理的更新过程。
本文源自Bleeping Computer;转载请注明出处。