漏洞概述
CVE-2024-3273是一个由安全研究人员发现的高危漏洞,影响D-Link的NAS设备。该漏洞的关键问题在于设备固件中存在一个硬编码的后门帐户。这意味着攻击者可以通过这个后门帐户在没有合法用户授权的情况下访问NAS设备,进而获取存储在设备中的敏感数据,或者在设备上执行任意操作。
受影响的设备
根据目前的报告,以下型号的D-Link NAS设备受到影响:
-
D-Link DNS-320L
-
D-Link DNS-325
-
D-Link DNS-327L
这些设备通常用于小型企业或家庭网络环境中,承担文件共享、备份等重要功能。一旦被攻击者利用,可能导致用户的私密文件被泄露,或者设备被植入恶意软件。
漏洞的危害
后门帐户的存在,使得攻击者无需使用复杂的攻击手段便能获得设备的控制权。这种类型的漏洞特别危险,因为:
-
未经授权的访问:攻击者可以利用后门帐户直接登录NAS设备,绕过所有的安全验证机制。
-
数据泄露:设备上的敏感数据(如照片、文件、备份等)可能会被窃取。
-
设备控制权:攻击者不仅可以窃取数据,还可以更改设备设置,甚至在设备上安装其他恶意软件,进一步扩大攻击范围。
漏洞修复与缓解措施
D-Link已经发布了相关固件更新,用户应立即检查并更新设备的固件版本,以消除这一风险。同时,建议用户采取以下措施来增强设备的安全性:
-
更新固件:及时安装D-Link提供的最新固件更新,以修复后门帐户问题。
-
更改默认设置:如果可能,请更改设备的默认管理帐户和密码,以防止其他未被发现的漏洞的利用。
-
启用双因素认证:如果设备支持双因素认证,请启用此功能,以增加额外的安全层。
隔离网络:将NAS设备与主要网络隔离,减少被攻击者直接访问的可能性。
poc:
https://github.com/Chocapikk/CVE-2024-3273
FOFA
"Text:In order to access the ShareCenter, please make sure you are using a recent browser(IE 7+, Firefox 3+, Safari 4+, Chrome 3+, Opera 10+)"
原文始发于微信公众号(云梦安全):CVE-2024-3273|D-Link NAS设备存在后门帐户(POC)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论