查看原文
其他

利用这3个 bug 可完全控制8款 D-Link 路由器

IONUT ILASCU 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

多款 D-Link 路由器易受三个安全漏洞的影响,可被攻击者完全控制。

这三个漏洞分别是一个路径遍历漏洞、以明文形式保护密码以及 shell 命令执行;攻击者可结合使用它们在设备上运行恶意代码。

bug 级联导致代码执行

路径遍历漏洞的编号是 CVE-2018-10822,它可导致远程攻击者读取任意文件。它是由去年披露的某个bug 修复不正确产生的。这种缺陷可导致攻击者入侵存储着管理员凭证的密码文件夹。

这就导致第二个漏洞即以明文形式存储密码的问题出现,其编号是 CVE-2018-10824。通过使用该路径遍历缺陷,攻击者能够访问密码文件夹饼查看包含敏感信息的配置文件。

第三个漏洞是 CVE-2018-10823,它是一种 shell 命令注入,很可能导致认证用户在设备上执行任意代码。安全公告指出,“经认证的攻击者可通过将 shell 命令注入 chkisg.htm 页面 Sip 参数的形式执行任意代码,从而导致攻击者完全控制设备。”

波兰西里西亚科技大学的研究员 Blazej Adamczyk 报告了这些漏洞情况,还提供了 PoC。他还通过视频演示了如何结合这三个漏洞攻击一台易受攻击的路由器。

仅有两款被打补丁

受该漏洞影响的路由器型号为 DWR-116、DIR-140L、DIR-640L、DWR-512、DWR-712、DWR-912、DWR-921和DWR-111。

5月份,Adamczyk 将这些漏洞问题告知 D-Link 公司,后者回复称将只会修复两款产品 (DWR-116 和 DWR-111),因为其余产品的生命周期已快终结。尽管 D-Link 已不再支持这些产品,但很可能这些易受攻击的变体仍然活跃。它们可能无法从互联网上被访问到,但黑客仍然能够接触到。

展示漏洞的 PoC 较为简单,通过恶意广告即可传输。如此,用户只要加载了错误的网页就可能导致路由器遭攻陷。



推荐阅读

黑客使用被盗 D-Link 证书签名恶意软件

D-Link DIR-620 路由器被曝后门账户

确认过眼神,遇到免费易用的固件安全检测工具


原文链接

https://www.bleepingcomputer.com/news/security/bug-trio-affecting-eight-d-link-models-leads-to-full-compromise/




本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存