这次够力了!TM UniFi及TIME提供的D-Link路由器竟存有多项高危漏洞?!官方:9月21日释出固件升级!

0
33 127 635 001 副本

在大马,只要你是签购TM UniFi 或是TIME 特定网络配套的用户,该公司就会免费提供你一个D-Link 路由器,但昨天就突然有消息爆出,这款D-Link DIR-850L 的路由器竟然被安全研究人员指出,存有一大堆问题?!

 

D-Link DIR850-L TM Unifi

根据安全人员Pierre Kim 的研究,这个椭型的路由器存在了多项高危漏洞,而来自新加坡网络安全机构与信息通信媒体发展局也表示,该款路由器确实是拥有安全问题。同一时间他们也指出在D-Link DIR-800 系列的另外3个路由器,包括885L、890L、及895L 也有着同样的问题。

 

1505270310339002327

至于具体是拥有哪些安全问题,Pierre Kim 所给出的资料如下:

  • Ο缺少适当固件保护:由于不存在固件镜像保护,因此攻击者可以向路由器上传新恶意固件。D-Link 850L Rev A 的固件完全没有保护,而 D-Link 850L RevB 的固件虽然受到保护,但使用硬编码密码。
  • 跨站点脚本(XSS) 漏洞:D-Link 850L  A 路由器的 LAN 与 WAN 极易遭受 XSS 攻击,即允许攻击者使用经身份验证的用户账号窃取敏感数据。
  • 检索管理员密码:D-Link 850L RevB 的 LAN 与 WAN 也很脆弱,允许攻击者检索管理员密码并使用 MyDLink 云协议将用户路由器系统添加至攻击者帐户,以便获取访问权限。
  • 云协议薄弱:该漏洞将会影响 D-Link 850L RevA 与 RevB 版本路由器。MyDLink 协议利用未加密 TCP 通道,或将影响路由器与 MyDLink 帐户之间的通信协议。
  • 后门访问:D-Link 850L RevB 路由器通过 Alphanetworks 进行后门访问,允许攻击者在路由器上获取 root shell。
  • 在固件中使用硬编码专用密钥:D-Link 850L RevA 与 RevB 两者的固件中使用硬编码专用密钥,从而允许攻击者在获取后执行中间人(MitM)攻击。
  • 未进行身份验证检查:允许攻击者通过非认证的 HTTP 请求更改 D-Link 850L RevA 路由器的 DNS 设置,将流量转发至服务器并控制路由器系统。
  • 文件权限与凭证存储在明文中:D-Link 850L RevA 与 RevB 的本地文件权限与凭证允许攻击者公开访问。此外,路由器以明文形式存储用户凭据。
  • 预认证 RCE 作为 root:在 D-Link 850L RevB 路由器上运行的内部 DHCP 客户端容易受到命令注入攻击,允许攻击者在受影响设备上获得 root 访问权限。
  • 拒绝服务(DoS)漏洞:允许攻击者通过 LAN 远程操控 D-Link 850L RevA 与 RevB 后台程序。

 

D-Link DIR850-L for Time Internet

当然其实对用户来说这可是件非常严重的事件,而D-Link 官方也对此做出了回应,称他们已经努力在修复与解决路由器上所拥有的问题,并且会在9月21日释出固件升级,提高路由器的安全性。

在进行更新前,官方也建议用户暂时切断与受影响路由器的所有连接,以免遭到不必要的攻击。

 

 

更多Zing彩:

 

 

本文:

这次够力了!TM UniFi及TIME提供的D-Link路由器竟存有多项高危漏洞?!官方:9月21日释出固件升级!

更多精彩科技资讯,请留守 Zing GadgetFacebookTwitterGoogle+及 YouTube

 

About author

订阅
通知
guest

0 Comments
内联反馈
查看所有评论
0
希望听到您的想法,请评论x