D-Link 路由器面临被零日漏洞远程接管的风险
Digital Defense发现的严重漏洞可以使攻击者获得root访问权限并接管运行相同固件的设备。
Buggy固件使许多d-link VPN路由器型号容易受到零日攻击。这些漏洞缺少完整的供应商修复程序,使攻击者可以发起可以远程执行的根命令注入攻击,并允许设备接管。
根据Digital Defense周二发布的一份报告,受影响的是运行固件版本3.14和3.17的D-Link路由器型号DSR-150,DSR-250,DSR-500和DSR-1000AC VPN 。这些攻击取决于研究人员确定的三个连锁漏洞,即未经身份验证的远程LAN / WAN根命令注入漏洞,经过身份验证的根命令注入漏洞和经过身份验证的crontab注入。
漏洞(CVE-2020-25757,CVE-2020-25759,CVE-2020-25758)已通过D-Link确认。但是,该公司表示,适用于其DSR-150,DSR-250和DSR-500型号的Beta固件补丁程序和热补丁缓解程序会大大降低对手针对易受攻击的路由器的能力。
“这两个漏洞已得到确认,补丁正在开发中。报告的漏洞之一是设备的功能如何工作,D-Link不会在这一代产品上纠正这个漏洞,“D-Link在回应研究时写道。
某些受影响的路由器型号于2012年首次推出,似乎缺少与更现代的D-Link路由器型号相同的修补节奏。例如,七年前发布了D-Link的DSR-150。
D-Link的支持页面的信息或较新的路由器型号DSR-500和DSR-1000AC VPN修复。Digital Defense均将这两个漏洞都识别为容易受到远程利用的根命令注入漏洞的攻击。
在家工作的现实会增加路由器风险
数字防御研究人员指出,路由器是在众多零售商店出售的普通家庭网络设备,这意味着由于COVID-19大流行而在远程工作的人们不仅会使自己的环境而且使公司网络面临风险。
无需使用WAN和LAN接口进行身份验证即可在Internet上利用此关键漏洞,从而使未经身份验证的远程攻击者可以访问路由器的Web界面,并具有以root用户身份执行任意命令的能力,“有效地获得了对路由器的完全控制权”。根据数字防御报告。
研究人员说:“有了这种访问权限,攻击者就可以拦截和/或修改流量,导致拒绝服务状况并对其他资产发起进一步的攻击。”他补充说,D-Link路由器可以同时连接多达15个其他设备。
D-Link提供技术见解
D-Link在其报告中提供了有关该漏洞的一些技术细节,并指出“以下Lua CGI操作(无需身份验证即可访问)执行Lua库函数,该函数将用户提供的数据传递给对os.popen()的调用。用于计算哈希的命令的一部分:/platform.cgi?action = duaAuth,/ platform.cgi?action = duaLogout。”
该公司表示,除了未经身份验证的命令注入漏洞外,Digital Defense还向D-Link报告了另外两个漏洞,攻击者可以利用这些漏洞控制路由器。
第二个漏洞与该公司相似,但是根据D-Link的说法,需要经过身份验证的用户访问“统一服务路由器” Web界面才能注入将以root特权执行的任意命令。
Lua CGI在‘统一服务路由器’网络界面中处理来自‘包管理’形式的请求,它没有对传递给操作系统的多部分POST参数有效载荷进行服务器端过滤。根据D-Link的说法,执行()函数的目的是将上传的文件移动到另一个目录。
第三个问题是身份验证crontab注入漏洞,根据D-Link的说法,该漏洞使经过身份验证的用户可以访问LAN或WAN上的“统一服务路由器” Web界面,以注入任意CRON条目。该公司表示,将通过修改下载的路由器配置文件,更新CRC并重新上传生成的精心制作的配置文件,以root用户身份执行这些操作。
D-Link称:“恶意用户创建一个特制的配置文件,添加新的cron条目,以超级用户身份执行任意命令,从而在上传时验证配置文件的机制。”
Beta修补程序和部分修复
根据D-Link的说法,前两个漏洞的最终补丁目前正在开发中,并将于12月中旬发布。
“D-Link已经为受影响的固件版本和型号打了补丁。请参考D-Link的支持公告中提供的信息。官方固件预计将于12月中旬发布。建议用户验证他们的硬件型号和固件,以识别易受攻击的设备,并应用提供的热修复和任何其他更新,直到官方固件可用。
自3月COVID-19大流行限制首次迫使那些可以在家工作的人以来,家庭网络和运行它们的设备已成为安全问题,许多组织对此基本上没有做好准备。随着大流行的持续存在,与家庭网络连接到家庭网络时的安全性问题也随之而来,因为家庭网络本质上安全性较低,并带来许多新的威胁。
确实,今年早些时候发布的一份报告发现,大多数家用路由器都包含许多已知漏洞(有时数百个),这些漏洞在很大程度上尚未修补,这意味着许多目前在家工作的路由器可能处于危险之中。
