總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于D-Link DIR系列路由器存在身份驗證信息泄露和遠程命令執(zhí)行漏洞的安全公告
安全公告編號:CNTA-2017-0059
近日,國家信息安全漏洞共享平臺(CNVD)收錄了D-Link DIR系列路由器身份驗證信息泄露漏洞和遠程命令執(zhí)行漏洞(CNVD-2017-20002、CNVD-2017-20001)。遠程攻擊者利用漏洞可獲取路由器后臺登錄憑證并執(zhí)行任意代碼。相關(guān)利用代碼已在互聯(lián)網(wǎng)公開,受到影響的設(shè)備數(shù)量根據(jù)標定超過20萬臺,有可能會誘發(fā)大規(guī)模的網(wǎng)絡(luò)攻擊。
一、漏洞情況分析
D-Link(即友訊網(wǎng)絡(luò))是一家生產(chǎn)網(wǎng)絡(luò)硬件和軟件產(chǎn)品的企業(yè),主要產(chǎn)品有交換機、無線產(chǎn)品、寬帶產(chǎn)品、網(wǎng)卡、路由器、網(wǎng)絡(luò)攝像機和網(wǎng)絡(luò)安全產(chǎn)品(防火墻)等。根據(jù)CNVD秘書處分析情況,D-Link DIR系列路由器存在身份驗證繞過漏洞和遠程命令執(zhí)行漏洞如下所示:
(一)身份驗證信息泄露漏洞:當(dāng)管理員登錄到設(shè)備時會觸發(fā)全局變量:$authorized_group > = 1。遠程攻擊者可以使用這個全局變量繞過安全檢查,并使用它來讀取任意文件,獲取管理員賬號密碼等敏感信息。
(二)遠程命令執(zhí)行漏洞:由于fatlady.php頁面未對加載的文件后綴(默認為XML)進行校驗,遠程攻擊者可利用該缺陷以修改后綴方式直接讀取(DEVICE.ACCOUNT.xml.php)獲得管理員賬號密碼,后續(xù)通過觸發(fā)設(shè)備NTP服務(wù)方式注入系統(tǒng)指令,取得設(shè)備控制權(quán)。
CNVD對上述風(fēng)險的綜合評級為“高危”。
二、漏洞影響范圍
根據(jù)CNVD技術(shù)成員單位——北京知道創(chuàng)宇信息技術(shù)有限公司驗證情況,受漏洞影響的D-Link 路由器型號不限于官方廠商確認的DIR-850L型號,相關(guān)受影響的型號還包括DIR-868L、DIR-600、DIR-860L、DIR-815、DIR-890L、DIR-610L、DIR-822。
根據(jù)知道創(chuàng)宇公司普查結(jié)果,DIR-815L在互聯(lián)網(wǎng)上標定有177989個IP,其他型號數(shù)量規(guī)模較大的有:DIR-600(31089 臺)、DIR-868L(23963臺)、DIR-860L(6390 臺)、DIR-815(2482 臺)。
三、漏洞修復(fù)建議
上述漏洞來源于國外廠商Beyond Security 2017年6月組織的Hack2Win漏洞獎勵競賽,相關(guān)漏油已提交D-Link廠商,廠商已經(jīng)發(fā)布了補丁Firmware: 1.14B07 BETA 修復(fù)漏洞。CNVD建議相關(guān)用戶盡快升級路由器固件。官方補?。?a >http://support.dlink.com/ProductInfo.aspx?m=DIR-850L
臨時解決方案:
針對不能及時升級的路由器固件的用戶,如有必要請及時關(guān)閉互聯(lián)網(wǎng)上對路由器的管理訪問權(quán)限(一般是通過設(shè)置廣域網(wǎng)WAN對設(shè)備訪問控制策略實現(xiàn))。
附:參考鏈接:
https://blogs.securiteam.com/index.php/archives/3364
https://www.seebug.org/vuldb/ssvid-96333