D-Link 5个安全漏洞

admin 2020年7月30日11:45:20评论304 views字数 1861阅读6分12秒阅读模式

7月早些时间,研究人员爆出D-link 路由器固件镜像泄露了用来加密专用固件二进制文件的密钥。近日,又有ACE 团队研究人员爆出D-Link路由器的5个严重安全漏洞,攻击者利用这些漏洞可以实现网络入侵。此外,由于部分设备已经不再更新,因此无法修复。

漏洞概述

这些漏洞包括反射型XSS攻击、缓冲区溢出漏洞、认证绕过和任意代码执行,分别是:

CVE-2020-15892

CVE-2020-15892漏洞是基于栈的缓冲区溢出漏洞,漏洞位于ssi 二进制文件中,可能会引发任意命令执行。

CVE-2020-15893

CVE-2020-15893漏洞是位于UPnP中的命令注入漏洞,可以通过伪造的M-SEARCH包来实现命令注入。

CVE-2020-15894

CVE-2020-15894漏洞属于敏感信息泄露漏洞,暴露的管理函数可以实现对敏感信息的非授权访问。

CVE-2020-15895

CVE-2020-15895属于XSS漏洞,由于逃逸值可以引发设备配置页面的反射性XSS漏洞。

CVE-2020-15896

CVE-2020-15896漏洞属于敏感信息泄露/认证绕过后门漏洞,暴露的管理函数可以实现对敏感信息的非授权访问。

有路由器管理页面访问权限的攻击者可以实现以上攻击,即使不知道管理员凭证。在大多数的配置情况下,攻击者需要与受害者路由器处于同一网络中才能访问路由器的web管理接口。

如果远程管理接口被禁用,那么远程攻击者只需要一个到路由器公开IP地址的请求就可以绕过认证接管设备和整个网络。

根据IOT搜索引擎Shodan.io 的数据,有超过55000台D-LINK设备可以远程访问web接口。其中大多数设备都受这些漏洞的影响。

Shodan showing over 55,000 accessible D-Link routers

PoC发布

Loginsoft给出的PoC漏洞利用表明滥用这些D-link漏洞非常容易。

认证绕过后门

为了证明CVE-2020-15896漏洞利用,D-Link路由器管理接口运行在192.168.0.1或可公开访问的IP。要访问‘/bsc_lan.php’这样受限制的页面,需要提供路由器的管理员用户名和密码。

在URL中加入GET参数NO_NEED_AUTH=1 和AUTH_GROUP=0 ,就可以作为后门来登陆管理员接口。

完整地访问控制绕过URL类似:

http://192.168.0.1/bsc_lan.php?NO_NEED_AUTH=1&AUTH_GROUP=0

CVE-2020-15896影响D-Link DAP 1522设备1.41和1.42固件版本。

早在2010年、2011年都有研究人员提交相同的漏洞,但是路由器厂商选择不修复这些严重的安全漏洞。

获取用户名和密码哈希值

CVE-2020-15894漏洞利用影响固件版本低于2.06 & 2.06.B09_BETA的Bx 硬件设备,PoC如下:

http://192.168.0.1/getcfg.php?a=%0a_POST_SERVICES%3DDEVICE.ACCOUNT%0aAUTHORIZED_GROUP%3D1

本例中的payload为:“_POST_SERVICES=DEVICE.ACCOUNTAUTHORIZED_GROUP=1”

漏洞利用会返回攻击者一个含有用户名和密码哈希的响应。

远程代码注入

CVE-2020-15893 漏洞利用与执行任意命令的能力相关,攻击者可以通过伪造的M-SEARCH 包通过UPnP 来访问路由器的IP。

UPnP 在DIR-816L 中是默认开启的,端口为1900。攻击者可以注入payload到the SSDP M-SEARCH discover 包的`Search Target` (ST) 域来实现命令注入。

D-Link vulnerability payload for UPnP crafted packets

命令注入PoC代码

漏洞影响固件版本低于2.06 & 2.06.B09_BETA版本的Bx硬件。

D-Link响应

D-Link发布了一个含有所有有漏洞的固件版本和硬件设备的列表,参见https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10169

研究人员建议用户尽快升级到最新固件版本。由于一些设备/固件已经不再提供更新,研究人员建议用户购买新的设备来避免相关漏洞的影响。

本文翻译自:https://www.bleepingcomputer.com/news/security/5-severe-d-link-router-vulnerabilities-disclosed-patch-now/如若转载,请注明原文地址:

本文来源于互联网

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年7月30日11:45:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   D-Link 5个安全漏洞http://cn-sec.com/archives/78629.html

发表评论

匿名网友 填写信息