D-链接目录-865L路由器已暴露于6个漏洞 该设备可以接管和控制

2020-07-14 17:21 来源:IT之家

:D链接目录-865L路由器暴露于6个漏洞,设备可以接管。控制来源:TechWeb

荀攸网络(D-Link)是一家国际知名的网络设备和解决方案提供商,致力于设计、制造和营销先进的网络、宽带、数字、语音和数据通信解决方案,是行业的全球领导者。

然而,早在今年2月,安全研究人员就向该控制器发送了运行最新固件的D-Link无线路由器页面的请求。这种攻击需要身份验证,但是可以通过窃取活动会话cookie来实施,因为网页也容易受到跨站点请求伪造的攻击。如果发出对scandir.sgi的请求,黑客可以注入具有管理权限的任意代码在路由器上执行。

跨站点伪造请求(CSRF)CVE-2020-13786

路由器的网络接口上有许多页面容易受到CSRF攻击。这意味着攻击者可以在不知道密码的情况下嗅探网络流量,并使用会话信息来访问网站受密码保护的部分。攻击者可以绕过身份验证,查看和删除所有文件,甚至上传恶意软件。

加密强度不足CVE-2020-13785

由于缺乏加密强度,一些以纯文本形式传输的信息可能被黑客截获和利用,用户的密码可能被暴力攻击窃取,从而接管设备。

伪随机数生成器以明文形式发送它。通过物理访问,他们可以通过查看网页的超文本标记语言源代码来查看密码。

敏感信息的明文传输CVE-2020-13787

adv_gzone.php页面用于设置客户WiFi网络。这个网络有几个安全选项。一种选择是有线对等隐私(WEP),它在2004年被放弃,不推荐用于保护无线网络。如果管理员选择此选项,密码将以明文形式通过网络发送。嗅探网络流量的恶意用户可以看到其他客户网络使用的密码。

结论

这些漏洞的不同组合会导致重大风险。例如,恶意用户可以嗅探网络流量来窃取会话Cookie。有了这些信息,他们就可以访问文件共享管理门户,这样他们就可以上传任何恶意文件、下载敏感文件或删除基本文件。他们还可以使用cookie运行任意命令来进行拒绝服务攻击。