欢迎访问Sunbet,Sunbet是欧博Allbet的官方网站!

首页Sunbet_新闻事件正文

D-Link 5个安全漏洞

admin2020-07-2928资讯

7月早些时间,研究人员爆出D-link 路由器固件镜像泄露了用来加密专用固件二进制文件的密钥。近日,又有ACE 团队研究人员爆出D-Link路由器的5个严重安全漏洞,攻击者利用这些漏洞可以实现网络入侵。此外,由于部分设备已经不再更新,因此无法修复。

漏洞概述

这些漏洞包括反射型XSS攻击、缓冲区溢出漏洞、认证绕过和任意代码执行,分别是:

CVE-2020-15892

CVE-2020-15892漏洞是基于栈的缓冲区溢出漏洞,漏洞位于ssi 二进制文件中,可能会引发任意命令执行。

CVE-2020-15893

CVE-2020-15893漏洞是位于UPnP中的命令注入漏洞,可以通过伪造的M-SEARCH包来实现命令注入。

CVE-2020-15894

CVE-2020-15894漏洞属于敏感信息泄露漏洞,暴露的管理函数可以实现对敏感信息的非授权访问。

CVE-2020-15895

CVE-2020-15895属于XSS漏洞,由于逃逸值可以引发设备配置页面的反射性XSS漏洞。

CVE-2020-15896

CVE-2020-15896漏洞属于敏感信息泄露/认证绕过后门漏洞,暴露的管理函数可以实现对敏感信息的非授权访问。

有路由器管理页面访问权限的攻击者可以实现以上攻击,即使不知道管理员凭证。在大多数的配置情况下,攻击者需要与受害者路由器处于同一网络中才能访问路由器的web管理接口。

如果远程管理接口被禁用,那么远程攻击者只需要一个到路由器公开IP地址的请求就可以绕过认证接管设备和整个网络。

根据IOT搜索引擎Shodan.io 的数据,有超过55000台D-LINK设备可以远程访问web接口。其中大多数设备都受这些漏洞的影响。

D-Link 5个安全漏洞  资讯 第1张

PoC发布

Loginsoft给出的PoC漏洞利用表明滥用这些D-link漏洞非常容易。

认证绕过后门

为了证明CVE-2020-15896漏洞利用,D-Link路由器管理接口运行在192.168.0.1或可公开访问的IP。要访问‘/bsc_lan.php’这样受限制的页面,需要提供路由器的管理员用户名和密码。

在URL中加入GET参数NO_NEED_AUTH=1 和AUTH_GROUP=0 ,就可以作为后门来登陆管理员接口。

完整地访问控制绕过URL类似:

http://192.168.0.1/bsc_lan.php?NO_NEED_AUTH=1&AUTH_GROUP=0

CVE-2020-15896影响D-Link DAP 1522设备1.41和1.42固件版本。

早在2010年、2011年都有研究人员提交相同的漏洞,但是路由器厂商选择不修复这些严重的安全漏洞。

获取用户名和密码哈希值

CVE-2020-15894漏洞利用影响固件版本低于2.06 & 2.06.B09_BETA的Bx 硬件设备,PoC如下:

http://192.168.0.1/getcfg.php?a=%0a_POST_SERVICES%3DDEVICE.ACCOUNT%0aAUTHORIZED_GROUP%3D1

本例中的payload为:“_POST_SERVICES=DEVICE.ACCOUNTAUTHORIZED_GROUP=1”

漏洞利用会返回攻击者一个含有用户名和密码哈希的响应。

远程代码注入

CVE-2020-15893 漏洞利用与执行任意命令的能力相关,攻击者可以通过伪造的M-SEARCH 包通过UPnP 来访问路由器的IP。

UPnP 在DIR-816L 中是默认开启的,端口为1900。攻击者可以注入payload到the SSDP M-SEARCH discover 包的`Search Target` (ST) 域来实现命令注入。

D-Link 5个安全漏洞  资讯 第2张

命令注入PoC代码

漏洞影响固件版本低于2.06 & 2.06.B09_BETA版本的Bx硬件。

D-Link响应

D-Link发布了一个含有所有有漏洞的固件版本和硬件设备的列表,参见https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10169

研究人员建议用户尽快升级到最新固件版本。由于一些设备/固件已经不再提供更新,研究人员建议用户购买新的设备来避免相关漏洞的影响。

本文翻译自:https://www.bleepingcomputer.com/news/security/5-severe-d-link-router-vulnerabilities-disclosed-patch-now/:
虎符网络“拍了拍你”:身份网络,新网络安全——“虎盾”产品发布会邀您参加

国家主席习近平指出:“没有网络安全就没有国家安全,没有信息化就没有现代化。 2019年,零信任安全引起了国家相关部门和业界的高度重视,工信部公开征求对《关于促进网络安全产业发展的指导意见(征求意见稿)》的意见,零信任安全首次被列入网络安全需要突破的关键技术;中国信息通信研究院发布《中国网络安全产业白皮书(2019年)》,首次将零信任安全技术和5G、云安全等并列列为我国网络安全重点细分领域技术。在数据时代和APT爆发的时代,原有的技术架构和理念已经跟不上了时代的发展,网络安全已经上升到了国家战略。 虎符网络在践行重塑企业新安全的过程中,希望用新理念新技术,为企业提供更安全更友好的企业应用安全解决方案。做新一代企业应用安全中台,让每一个企业安全跟业务一起快跑。 本次发布

网友评论