安基網 首頁 資訊 安全報 查看內容

某些型號的Comba和D-Link路由器存在管理員密碼泄露漏洞

2019-9-13 05:01| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 近期,Trustwave旗下SpiderLabs的安全研究人員在某些型號的D-Link和Comba WiFi路由器中發現管理員明文密碼泄露漏洞。來自SpiderLabs的研究人員Simon Kenin發現了5個登錄憑證泄露漏洞,其中3個漏洞影響到一些Comba Telecom WiFi路由器,另外兩個影響到D-Link DSL調制解調器。攻擊者可以直接使用這些登錄 ...



近期,Trustwave旗下SpiderLabs的安全研究人員在某些型號的D-Link和Comba WiFi路由器中發現管理員明文密碼泄露漏洞。

來自SpiderLabs的研究人員Simon Kenin發現了5個登錄憑證泄露漏洞,其中3個漏洞影響到一些Comba Telecom WiFi路由器,另外兩個影響到D-Link DSL調制解調器。

攻擊者可以直接使用這些登錄憑證接管路由器,后續再通過更改路由器設置(例如更改DNS設置來劫持流量,進行中間人攻擊)來進行惡意網絡活動。

根據安全報告的說法,兩個D-Link DSL調制解調器漏洞所涉及的設備通常安裝在家庭網絡和ISP之間。其他三個漏洞存在于多個Comba Telecom WiFi設備中。所有這些漏洞和登錄憑證存儲不安全有關,其中包括三個明文憑證泄露,任意未授權用戶都可借此登錄設備。

在之前的研究中,Kenin已在數十種型號的Netgear路由器中發現了類似的漏洞(CVE-2017-5521),而這些漏洞可能會影響到超過100萬的Netgear用戶。

在分析雙頻D-Link DSL-2875AL無線路由器時,專家發現路徑https://[router ip address]/romfile.cfg可能包含設備的明文密碼,任何人都可以在不進行任何身份驗證的情況下訪問URL,直接讀取密碼。專家證實,目前已知的受影響版本為1.00.01和1.00.05。

而第二個漏洞影響了D-Link DSL-2875AL和DSL-2877AL型號路由器。通過分析登錄頁面源代碼,即https://[router ip address]/index.asp,Kenin注意到以下幾行:

var username_v = '<%TCWebApi_get("Wan_PVC","USERNAME","s")%>';
var password_v = '<%TCWebApi_get("Wan_PVC","PASSWORD","s")%>';

這些型號的設備泄露了與ISP(Internet Service Provider)進行身份驗證的憑據。

根據報告中的說法,源碼中的列出的用戶名和密碼是用來連接ISP的,攻擊者在獲得后既可以訪問受害者的ISP帳戶,又可以據此對路由器密碼進行破解。

Kenin在7月初向供應商報告了這個漏洞,但是D-Link直到9月6日才發布了補丁。

而在影響到Comba設備的三個漏洞中第一個影響到了Comba AC2400,攻擊者在不需要任何身份驗證的情況下直接訪問以下URL就可獲得設備的哈希處理后的密碼。

https://[router ip address]/09/business/upgrade/upcfgAction.php?download=true
#**#admin#**#system#**#61d217fd8a8869f6d26887d298ce9a69#**#0#**#3#**#2#**#2#**#2017-01-01#**#forever

MD5是一種已知的非常容易破解的哈希算法,一旦設備啟用SSH/Telnet,攻擊者就可以直接接管設備。

剩下兩個漏洞影響到Comba AP2600-I WiFi Access Point (版本A02,0202N00PD2)。

其中一個漏洞是管理登錄頁面源代碼泄漏了哈希處理后的用戶名和密碼。



第二個是存儲了明文密碼的SQLite數據庫文件可被直接下載,文件位置為:

https://[router ip address]/goform/downloadConfigFile

自2月份以來,安全專家一直試圖向廠商報告漏洞,但都沒有成功。在撰寫本文時,這三個漏洞尚未得到修復。

報告最后總結道,這類路由器漏洞往往會產生非常嚴重的后果,由于它通常負責將外網和內網連接起來,因此相關漏洞可能會影響到網絡上的每個用戶和系統。攻擊者可借此控制所有用戶訪問的所有網站,產生難以估計的嚴重后果。

本文由白帽匯整理并翻譯,不代表白帽匯任何觀點和立場

來源:https://nosec.org/home/detail/2949.html

原文:https://securityaffairs.co/wordpress/91105/breaking-news/comba-d-link-routes-flaws.html

白帽匯從事信息安全,專注于安全大數據、企業威脅情報。

公司產品:FOFA-網絡空間安全搜索引擎、FOEYE-網絡空間檢索系統、NOSEC-安全訊息平臺。

為您提供:網絡空間測繪、企業資產收集、企業威脅情報、應急響應服務



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/a6735728284304146947/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
湖北快3 购买技巧