友讯网络(DLink),国际著名网络设备和解决方案提供商,致力于高级网络、宽带、数字、语音和数据通信解决方案的设计、制造和营销,是业界的全球领导者。 不过早在今年2月份,安全研究员在运行最新固件的DLink无线路由器中发现了6个新漏洞。这些漏洞是在型号为DIR865L的DLink家用路由器中发现的。 DIR865L是DLink于2012年发布的一款高端家用双频千兆无线路由器。它使用了最新11AC企业级技术,无线速率高达1750Mbps,其不仅拥有非常好的无线性能,同时具备创新的云功能,让用户可以享受到超前的无线应用体验。虽然在京东2000元左右上市价格比较昂贵,但是其年度热销排行依然稳居前14名,至今仍有大量家庭用户在使用。 以下是漏洞详情: 命令注入CVE202013782 该路由器的Web界面由名为cgibin。exe的后端引擎控制。大多数网页请求都发送到此控制器。此攻击需要身份验证,但是可以通过窃取活动会话cookie来进行,因为该网页也容易受到跨站点请求伪造的攻击。如果发出对scandir。sgi的请求,则黑客可以注入具有管理特权的任意代码,以在路由器上执行。 跨站请求伪造(CSRF)CVE202013786 路由器的Web界面上有多个页面容易受到CSRF的攻击。这意味着攻击者可以在不知道密码的情况下嗅探Web流量并使用会话信息来访问网站的受密码保护的部分。攻击者可以绕过身份验证,查看,删除所有文件,甚至可以上传恶意软件。 加密强度不足CVE202013785 由于加密强度不足,这样会导致部分明文形式传输的信息可以供黑客侦听利用,通过蛮力攻击窃取用户的密码,从而接管设备。 伪随机数生成器中的可预测种子CVE202013784 路由器的代码库中有一种算法可以随机计算会话cookie,但是结果是可以预测的。攻击者只需要知道用户登录的大概时间即可确定会话cookie,即使该会话cookie受加密保护也是如此。 此漏洞的结果是,即使路由器使用HTTPS加密会话信息,老练的攻击者仍然可以确定进行CSRF攻击所需的信息。 敏感信息的明文存储CVE202013783 toolsadmin。php页面存储明文管理员密码。为了使攻击者获得密码,他们将需要对已登录计算机的物理访问权。物理访问是必需的,因为凭据不会通过网络以明文形式发送。通过物理访问,他们可以通过查看页面的HTML源代码来查看密码。 敏感信息的明文传输CVE202013787 advgzone。php页面用于设置一个客户WiFi网络。此网络上的安全性有多个选项。一种选择是有线对等保密(WEP),该技术于2004年弃用,不建议用于保护无线网络。如果管理员选择此选项,密码将以明文形式通过网络发送。嗅探网络流量的恶意用户可以看到其他客户网络使用的密码。 结论 这些漏洞的不同组合可能导致重大风险。例如,恶意用户可以嗅探网络流量以窃取会话Cookie。利用这些信息,他们可以访问管理门户进行文件共享,从而使他们能够上传任意恶意文件,下载敏感文件或删除基本文件。他们还可以使用cookie来运行任意命令来进行拒绝服务攻击。 修复程序 DLink最近发布了固件更新,但该更新仅能修复DIR865L家用无线路由器6个安全漏洞中的3个。美国消费者不再支持DLink的DIR865L安全技术服务,DLink建议客户用新型号替换其设备。可以在以下链接中找到该修补程序 https:supportannouncement。us。dlink。comannouncementpublication。aspx?nameSAP10174 安全建议 安装带有修补程序的最新版本的固件。可以在DLink网站DLink公告上找到该固件的漏洞及修不程序。 将所有HTTPS流量默认为默认值,以防御会话劫持攻击。 更改路由器上的时区,以防御正在计算随机生成的会话ID的恶意行为者。您可以在DLink的网站上找到操作方法。 在修补之前,请勿使用此路由器共享敏感信息。