D Link DIR 620路由器存在多個漏洞

2021-09-20 12:11:25 字數 1814 閱讀 9095

漏洞影響

d-link dir-620路由器韌體中存在4個漏洞和硬編碼的賬號。該韌體執行在俄羅斯最大的isp提供給使用者的d-link路由器中。這可能正是該路由器型號在俄羅斯非常流行的原因。

地理分布

研究目標

韌體的最新版本有硬編碼的預設憑證,未經過認證的攻擊者也可以利用預設憑證來獲取對韌體的訪問許可權,並從中提取出配置檔案、明文密碼等敏感資訊。有漏洞的web介面允許未經過認證的攻擊者在使用者環境執行任意js**,並在路由器的操作環境中執行任意**。

韌體介面例子

這些問題最早是在版本為1.0.37的韌體中發現的。發現漏洞的韌體版本還有:

·1.3.1

·1.3.3

·1.4.0

·2.0.22

技術細節

使用者資料驗證漏洞(反射型跨站指令碼,cve-2018-6212)

因為沒有對使用者輸入進行特殊字元過濾,如果xmlhttprequest物件處理不正確,就會產生反射型xss攻擊。

反射型xss證明

web面板的硬編碼預設憑證 (cve-2018-6213)

研究人員從web server二進位制檔案(httpd)中提取了字串,發現了anonymous字串。該字串被用於下面的函式。

用來檢查含有硬編碼憑證的**

管理員是不能改變這些特權憑證的,而攻擊者利用對儀錶盤的特權訪問可以提取敏感資料。

os命令注入(cve-2018-6211)

因為在下面的引數中沒有對使用者輸入正確處理,所以導致了作業系統命令注入漏洞。

含有 os命令注入的請求示例

telnet硬編碼的預設憑證 (cve-2018-6210)

使用上面的漏洞,攻擊者可以提取telnet憑證。在v1.0.3版本的韌體中,研究人員發現了該憑證。比如,使用telnet的預設憑證,攻擊者可以獲取對路由器的管理訪問許可權。

os 命令注入漏洞

建議

研究人員從廠商處獲得回應:該路由器型號不再支援。因此,研究人員提出了以下建議:

·使用可信ip白名單來限制對web儀錶盤的訪問;

·限制對telnet的訪問;

·經常改變路由器的管理員賬戶和密碼。

原文發布時間為:2018-05-28

10 路由器靜態路由配置

路由器靜態路由配置 實驗目標 掌握靜態路由的配置方法和技巧 掌握通過靜態路由方式實現網路的連通性 熟悉廣域網線纜的鏈結方式 實驗背景 技術原理 路由器屬於網路層裝置,能夠根據ip包頭的資訊,選擇一條最佳路徑,將資料報 出去。實現不同網段的主機之間的互相訪問。路由器是根據路由表進行選路和 的。而路由表...

09 路由器單臂路由配置

路由器單臂路由配置 實驗目標 掌握單臂路由器配置方法 通過單臂路由器實現不同vlan之間互相通訊 實驗背景 某企業有兩個主要部門,技術部和銷售部,分處於不同的辦公室,為了安全和便於管理對兩個部門的主機進行了vlan的劃分,技術部和銷售部分處於不同的vlan。現由於業務的需求需要銷售部和技術部的主機能...

一 路由器漏洞分類

漏洞分類 路由器是所有上網流量的管控裝置,是網路的公共出入口。若路由器被黑客控制,就意味著與網路有關的所有應用都可能被黑客控制。而黑客一般都可通過漏洞來取得對路由器的控制權。當前,家用路由器漏洞主要有4類,分別是 wi fi密碼破解漏洞 web漏洞 後門漏洞 緩衝區溢位漏洞 wi fi密碼破解漏洞 ...