在大马,只要你是签购TM UniFi 或是TIME 特定网络配套的用户,该公司就会免费提供你一个D-Link 路由器,但昨天就突然有消息爆出,这款D-Link DIR-850L 的路由器竟然被安全研究人员指出,存有一大堆问题?!
根据安全人员Pierre Kim 的研究,这个椭型的路由器存在了多项高危漏洞,而来自新加坡网络安全机构与信息通信媒体发展局也表示,该款路由器确实是拥有安全问题。同一时间他们也指出在D-Link DIR-800 系列的另外3个路由器,包括885L、890L、及895L 也有着同样的问题。
至于具体是拥有哪些安全问题,Pierre Kim 所给出的资料如下:
- Ο缺少适当固件保护:由于不存在固件镜像保护,因此攻击者可以向路由器上传新恶意固件。D-Link 850L Rev A 的固件完全没有保护,而 D-Link 850L RevB 的固件虽然受到保护,但使用硬编码密码。
- 跨站点脚本(XSS) 漏洞:D-Link 850L A 路由器的 LAN 与 WAN 极易遭受 XSS 攻击,即允许攻击者使用经身份验证的用户账号窃取敏感数据。
- 检索管理员密码:D-Link 850L RevB 的 LAN 与 WAN 也很脆弱,允许攻击者检索管理员密码并使用 MyDLink 云协议将用户路由器系统添加至攻击者帐户,以便获取访问权限。
- 云协议薄弱:该漏洞将会影响 D-Link 850L RevA 与 RevB 版本路由器。MyDLink 协议利用未加密 TCP 通道,或将影响路由器与 MyDLink 帐户之间的通信协议。
- 后门访问:D-Link 850L RevB 路由器通过 Alphanetworks 进行后门访问,允许攻击者在路由器上获取 root shell。
- 在固件中使用硬编码专用密钥:D-Link 850L RevA 与 RevB 两者的固件中使用硬编码专用密钥,从而允许攻击者在获取后执行中间人(MitM)攻击。
- 未进行身份验证检查:允许攻击者通过非认证的 HTTP 请求更改 D-Link 850L RevA 路由器的 DNS 设置,将流量转发至服务器并控制路由器系统。
- 文件权限与凭证存储在明文中:D-Link 850L RevA 与 RevB 的本地文件权限与凭证允许攻击者公开访问。此外,路由器以明文形式存储用户凭据。
- 预认证 RCE 作为 root:在 D-Link 850L RevB 路由器上运行的内部 DHCP 客户端容易受到命令注入攻击,允许攻击者在受影响设备上获得 root 访问权限。
- 拒绝服务(DoS)漏洞:允许攻击者通过 LAN 远程操控 D-Link 850L RevA 与 RevB 后台程序。
当然其实对用户来说这可是件非常严重的事件,而D-Link 官方也对此做出了回应,称他们已经努力在修复与解决路由器上所拥有的问题,并且会在9月21日释出固件升级,提高路由器的安全性。
在进行更新前,官方也建议用户暂时切断与受影响路由器的所有连接,以免遭到不必要的攻击。
更多Zing彩:
- 售价是RM609!大马D-LINK即将8月推DIR-878 AC1900 MU-MIMO双频GIGABIT无线路由器!好消息是还有EXTENDER送!
- 顾家利器来了!大马D-LINK宣布全新OMNA 180 CAM HD:180°超广角、红外线夜视!
- 从此告别LAG机啦!ASUS大马推LYRA WIFI路由器,还有专为游戏而生的GT-AC5300路由器!售RM1999起!
本文:
这次够力了!TM UniFi及TIME提供的D-Link路由器竟存有多项高危漏洞?!官方:9月21日释出固件升级!
更多精彩科技资讯,请留守 Zing Gadget或Facebook,Twitter,Google+及 YouTube。
Source :