d-Link远程访问漏洞未修补保留

d-Link的路由器有好几个未修补的漏洞,其中最严重的漏洞可能允许攻击者在设备获得总量控制,根据加拿大的系统工程师。

彼得·阿德金斯,谁做安全研究在他的空闲时间,周四公布的缺陷的详细信息。阿德金斯在接受电话采访时说,他一直在就这些问题与d-Link的间歇性接触,因为1月11日,但是,当它可能修补该公司还没有表示。

“我相信它可能为最终用户更好地知道,这些存在比在黑暗中完全连续数月,而供应商准备的补丁,”他说。

d-Link的官员没有立即发表评论。

阿德金斯发表了他的研究结果进行了广泛的书面记录Github上。最严重的问题是一个跨站请求伪造漏洞(CSRF),一种类型的Web应用程序漏洞,阿德金斯说。

该漏洞可以被利用如果攻击者可以引诱用户访问,提供使用Javascript HTML表单特制的恶意网页时,他说。

表单访问运行在名为ncc/ncc2的路由器上的服务,该路由器不能过滤出恶意命令。Adkins说,ncc/ncc2服务似乎可以处理动态请求,比如更新用户名和密码。

其结果是,攻击者可以完全访问路由器,并执行诸如启动telnet服务或更改路由器的DNS(域名系统)的设置,攻击知道的域欺骗行为。

更改DNS设置是特别危险的,因为这意味着受害者谁类型的正确域名在Web浏览器的网站可以在一个诈骗结束。

许多路由器都被设计成块CSRF请求防御机制。不过阿德金斯表示,d-Link的模型他测试没有这样的能力。

阿德金斯还发现在NCC / ncc2服务的其他问题,涉及接受无需认证远程请求。

例如,他发现自己可以通过NCC / ncc2服务,这也可能会被滥用,以启动Telnet访问一些诊断功能。阿德金斯说,他认为该功能可能被留在原地这样的ISP可以运行在路由器上的诊断测试。但它仍然有讨厌的安全后果。

他还发现可以将文件上传到路由器的文件系统中。这同样是由于ncc/ncc2服务中的错误,该服务允许使用HTTP POST请求上传固件升级。

一个人如果试图这样做,但没有登录到路由器时,设备会显示一个警告。然而,阿德金斯发现显示的警告之前上传的文件反正写入到文件系统。

而且,上传的文件存储在保存系统配置的相同位置,这意味着攻击者可能会覆盖DNS设置。

“那反正文件系统,虽然它会弹回,说你没有被授权,它会继续前进,写”他说。

阿德金斯说,如果WAN管理已启用,它允许某人远程登录到路由器并更改其设置这种攻击只会工作,他说。

大多数用户并不需要一个激活将要关闭它呢,他说。但是一些路由器厂商已经将这种能力为他们提供存储服务的一部分,阿德金斯说。某些路由器带有USB端口,让消费者在一个硬盘驱动器,并访问内容远程塞从它。

许多d-Link的路由器可以通过种种缺陷而受到影响。阿德金斯证实d-Link的DIR-820L运行的固件版本1.02B10,1.05B03和2.01b02是脆弱的。他怀疑d-Link的路由器的其他机型可能受到影响,这是他在他的建议名单,但他并没有对它们进行测试。

从TRENDNET的TEW-731BR,路由器也受到影响,但该供应商已经修复,阿德金斯说。

加入对网络世界的社有个足球雷竞技app区Facebook的LinkedIn对那些顶级心态的话题发表评论。
有关:

版权所有©2015年Raybet2

IT薪资调查:结果是