D-Link 路由器面临被零日漏洞远程接管的风险

sugar2020-12-10 11:33:17

Digital Defense发现的严重漏洞可以使攻击者获得root访问权限并接管运行相同固件的设备。

Buggy固件使许多d-link VPN路由器型号容易受到零日攻击。这些漏洞缺少完整的供应商修复程序,使攻击者可以发起可以远程执行的根命令注入攻击,并允许设备接管。

根据Digital Defense周二发布的一份报告,受影响的是运行固件版本3.14和3.17的D-Link路由器型号DSR-150,DSR-250,DSR-500和DSR-1000AC VPN 。这些攻击取决于研究人员确定的三个连锁漏洞,即未经身份验证的远程LAN / WAN根命令注入漏洞,经过身份验证的根命令注入漏洞和经过身份验证的crontab注入。

漏洞(CVE-2020-25757,CVE-2020-25759,CVE-2020-25758)已通过D-Link确认。但是,该公司表示,适用于其DSR-150,DSR-250和DSR-500型号的Beta固件补丁程序和热补丁缓解程序会大大降低对手针对易受攻击的路由器的能力。

“这两个漏洞已得到确认,补丁正在开发中。报告的漏洞之一是设备的功能如何工作,D-Link不会在这一代产品上纠正这个漏洞,“D-Link在回应研究时写道。

某些受影响的路由器型号于2012年首次推出,似乎缺少与更现代的D-Link路由器型号相同的修补节奏。例如,七年前发布了D-Link的DSR-150。

D-Link的支持页面的信息或较新的路由器型号DSR-500和DSR-1000AC VPN修复。Digital Defense均将这两个漏洞都识别为容易受到远程利用的根命令注入漏洞的攻击。

在家工作的现实会增加路由器风险

数字防御研究人员指出,路由器是在众多零售商店出售的普通家庭网络设备,这意味着由于COVID-19大流行而在远程工作的人们不仅会使自己的环境而且使公司网络面临风险。

无需使用WAN和LAN接口进行身份验证即可在Internet上利用此关键漏洞,从而使未经身份验证的远程攻击者可以访问路由器的Web界面,并具有以root用户身份执行任意命令的能力,“有效地获得了对路由器的完全控制权”。根据数字防御报告。

研究人员说:“有了这种访问权限,攻击者就可以拦截和/或修改流量,导致拒绝服务状况并对其他资产发起进一步的攻击。”他补充说,D-Link路由器可以同时连接多达15个其他设备。

D-Link提供技术见解

D-Link在其报告中提供了有关该漏洞的一些技术细节,并指出“以下Lua CGI操作(无需身份验证即可访问)执行Lua库函数,该函数将用户提供的数据传递给对os.popen()的调用。用于计算哈希的命令的一部分:/platform.cgi?action = duaAuth,/ platform.cgi?action = duaLogout。”

该公司表示,除了未经身份验证的命令注入漏洞外,Digital Defense还向D-Link报告了另外两个漏洞,攻击者可以利用这些漏洞控制路由器。

第二个漏洞与该公司相似,但是根据D-Link的说法,需要经过身份验证的用户访问“统一服务路由器” Web界面才能注入将以root特权执行的任意命令。

Lua CGI在‘统一服务路由器’网络界面中处理来自‘包管理’形式的请求,它没有对传递给操作系统的多部分POST参数有效载荷进行服务器端过滤。根据D-Link的说法,执行()函数的目的是将上传的文件移动到另一个目录。

第三个问题是身份验证crontab注入漏洞,根据D-Link的说法,该漏洞使经过身份验证的用户可以访问LAN或WAN上的“统一服务路由器” Web界面,以注入任意CRON条目。该公司表示,将通过修改下载的路由器配置文件,更新CRC并重新上传生成的精心制作的配置文件,以root用户身份执行这些操作。

D-Link称:“恶意用户创建一个特制的配置文件,添加新的cron条目,以超级用户身份执行任意命令,从而在上传时验证配置文件的机制。”

Beta修补程序和部分修复

根据D-Link的说法,前两个漏洞的最终补丁目前正在开发中,并将于12月中旬发布。

“D-Link已经为受影响的固件版本和型号打了补丁。请参考D-Link的支持公告中提供的信息。官方固件预计将于12月中旬发布。建议用户验证他们的硬件型号和固件,以识别易受攻击的设备,并应用提供的热修复和任何其他更新,直到官方固件可用。

自3月COVID-19大流行限制首次迫使那些可以在家工作的人以来,家庭网络和运行它们的设备已成为安全问题,许多组织对此基本上没有做好准备。随着大流行的持续存在,与家庭网络连接到家庭网络时的安全性问题也随之而来,因为家庭网络本质上安全性较低,并带来许多新的威胁。

确实,今年早些时候发布的一份报告发现,大多数家用路由器都包含许多已知漏洞(有时数百个),这些漏洞在很大程度上尚未修补,这意味着许多目前在家工作的路由器可能处于危险之中。

路由d-link
本作品采用《CC 协议》,转载必须注明作者和本文链接
Mozi僵尸网络是在2019年底首次出现在针对路由器和DVR的攻击场景上的一种P2P僵尸网络。主要攻击物联网(IoT)设备,包括网件,D-Link和华为等路由设备。它本质上是Mirai的变种,但也包含Gafgyt和IoT Reaper的部分代码,用于进行DDoS攻击,数据窃取,垃圾邮件发送以及恶意命令执行和传播。目前其规模已经迅速扩大,据统计目前已占到所有物联网(IoT)僵尸网络流量的90%。
该漏洞是CGI脚本在处理authentication.cgi请求,来读取POST参数中的"password"参数的值时造成的缓冲区溢出。
file=2663◆测试环境:Ubuntu 18.04根据漏洞描述可得到几个关键词:远程命令执行、/lan.jsp页面、Device Name 参数、HTTP、POST、get set cpp。这里应该是一个POST请求提交数据。在文件系统中查找关键词并没有发现名为“get_set.ccp”的文件,没有“get_set.ccp”文件,这个URL应该是交给后端处理,处理好之后将结果返回给用户。在复现这个漏洞中发现2022年刚披露的信息和2023年有所不同,2022年的描述更具体,2023的变得模糊一些。刚开始以为是为了保护厂商,避免提示太明显容易被利用。
Bleeping Computer 网站消息,基于 Mirai 的 DDoS 恶意软件僵尸网络 IZ1H9 近期又开始活跃了,为 D-Link、Zyxel、TP-Link、TOTOLINK 等 Linux 路由器“添加”了 13 个新有效载荷。
关于MIPS架构的寄存器及指令集请自行查阅资料,这里就不多作介绍了。,则也会在prologue处保存下来,并在epilogue处取出。流水线指令集相关特性MIPS架构存在“流水线效应”,简单来说,就是本应该顺序执行的几条命令却同时执行了,其还存在缓存不一致性(cache
前言UPNP协议UPNP,全称为:Universal Plug and Play,中文为:通用即插即用,是一套基于TCP/IP、UDP和HTTP的网络协议。UPNP的一大亮点就是,只要某设备支持并开启了UPNP,当主机向其发出端口映射请求的时候,该设备就会自动为主机分配端口并进行端口映射。
Netgear上周推出了其无线路由器型号夜鹰R7000的固件更新,该型号具有远程数据收集功能,可收集路由器的分析数据并将其发送到公司服务器。该公司表示,正在收集常规诊断数据,以了解其产品的使用情况和路由器的行为。Netgear在其网站上表示:“有关路由器及其WiFi网络的功能和使用的技术数据可以帮助我们更快地隔离和调试一般技术问题,改进路由器功能和功能,提高路由器的性能和可用性”。
DIR-882路由固件加解密
2021-10-17 06:53:38
固件下载下载固件https://support.dlink.com/resource/PRODUCTS/DI
vsomeip 是 GENIVI 实现的开源 SOME/IP 库,由 C++ 编写,目前主要实现了 SOME/IP 的通信和服务发现功能,并在此基础上增加了少许的安全机制。 GENIVI是一个联盟组织,由 BMW 倡导,是汽车信息娱乐领域系统软件标准的倡导者,创建基于linux 系统的 IVI 软件平台和操作系统。GENIVI 倡导了很多开源软件项目,比如:DLT、CommonAPI C++、v
内网渗透合集(一)
2023-01-28 09:31:07
dmesg | grep Linuxls /boot | grep vmlinuz正在运行的服务ps auxps -eftopcat /etc/service哪些服务具有root权限ps aux | grep rootps -ef | grep root安装了哪些程序,版本,以及正在运行的ls -alh /usr/bin/ls -alh /sbin/dpkg -lrpm -qals -alh /var/cache/apt/archivesOls -alh /var/cache/yum/服务的配置文件cat /etc/syslog.conf?cat /etc/apache2/apache2.confcat /etc/my.confcat /etc/httpd/conf/httpd.confcat /opt/lampp/etc/httpd.confls -aRl /etc/ | awk '$1 ~ /^.*r.*/工作计划crontab -lls -alh /var/spool/cronls -al /etc/ | grep cronls -al /etc/cron*cat /etc/cron*cat /etc/at.allowcat /etc/at.denycat /etc/cron.allowcat /etc/cron.denycat /etc/crontabcat /etc/anacrontabcat /var/spool/cron/crontabs/root网络配置cat /etc/resolv.confcat /etc/sysconfig/networkcat /etc/networksiptables -Lhostnamednsdomainname其他用户主机与系统的通信?
sugar
暂无描述