D-Link 路由器面臨被零日漏洞遠程接管的風險
Digital Defense發現的嚴重漏洞可以使攻擊者獲得root訪問權限并接管運行相同固件的設備。
Buggy固件使許多d-link VPN路由器型號容易受到零日攻擊。這些漏洞缺少完整的供應商修復程序,使攻擊者可以發起可以遠程執行的根命令注入攻擊,并允許設備接管。
根據Digital Defense周二發布的一份報告,受影響的是運行固件版本3.14和3.17的D-Link路由器型號DSR-150,DSR-250,DSR-500和DSR-1000AC VPN 。這些攻擊取決于研究人員確定的三個連鎖漏洞,即未經身份驗證的遠程LAN / WAN根命令注入漏洞,經過身份驗證的根命令注入漏洞和經過身份驗證的crontab注入。
漏洞(CVE-2020-25757,CVE-2020-25759,CVE-2020-25758)已通過D-Link確認。但是,該公司表示,適用于其DSR-150,DSR-250和DSR-500型號的Beta固件補丁程序和熱補丁緩解程序會大大降低對手針對易受攻擊的路由器的能力。
“這兩個漏洞已得到確認,補丁正在開發中。報告的漏洞之一是設備的功能如何工作,D-Link不會在這一代產品上糾正這個漏洞,“D-Link在回應研究時寫道。
某些受影響的路由器型號于2012年首次推出,似乎缺少與更現代的D-Link路由器型號相同的修補節奏。例如,七年前發布了D-Link的DSR-150。
D-Link的支持頁面的信息或較新的路由器型號DSR-500和DSR-1000AC VPN修復。Digital Defense均將這兩個漏洞都識別為容易受到遠程利用的根命令注入漏洞的攻擊。
在家工作的現實會增加路由器風險
數字防御研究人員指出,路由器是在眾多零售商店出售的普通家庭網絡設備,這意味著由于COVID-19大流行而在遠程工作的人們不僅會使自己的環境而且使公司網絡面臨風險。
無需使用WAN和LAN接口進行身份驗證即可在Internet上利用此關鍵漏洞,從而使未經身份驗證的遠程攻擊者可以訪問路由器的Web界面,并具有以root用戶身份執行任意命令的能力,“有效地獲得了對路由器的完全控制權”。根據數字防御報告。
研究人員說:“有了這種訪問權限,攻擊者就可以攔截和/或修改流量,導致拒絕服務狀況并對其他資產發起進一步的攻擊。”他補充說,D-Link路由器可以同時連接多達15個其他設備。
D-Link提供技術見解
D-Link在其報告中提供了有關該漏洞的一些技術細節,并指出“以下Lua CGI操作(無需身份驗證即可訪問)執行Lua庫函數,該函數將用戶提供的數據傳遞給對os.popen()的調用。用于計算哈希的命令的一部分:/platform.cgi?action = duaAuth,/ platform.cgi?action = duaLogout。”
該公司表示,除了未經身份驗證的命令注入漏洞外,Digital Defense還向D-Link報告了另外兩個漏洞,攻擊者可以利用這些漏洞控制路由器。
第二個漏洞與該公司相似,但是根據D-Link的說法,需要經過身份驗證的用戶訪問“統一服務路由器” Web界面才能注入將以root特權執行的任意命令。
Lua CGI在‘統一服務路由器’網絡界面中處理來自‘包管理’形式的請求,它沒有對傳遞給操作系統的多部分POST參數有效載荷進行服務器端過濾。根據D-Link的說法,執行()函數的目的是將上傳的文件移動到另一個目錄。
第三個問題是身份驗證crontab注入漏洞,根據D-Link的說法,該漏洞使經過身份驗證的用戶可以訪問LAN或WAN上的“統一服務路由器” Web界面,以注入任意CRON條目。該公司表示,將通過修改下載的路由器配置文件,更新CRC并重新上傳生成的精心制作的配置文件,以root用戶身份執行這些操作。
D-Link稱:“惡意用戶創建一個特制的配置文件,添加新的cron條目,以超級用戶身份執行任意命令,從而在上傳時驗證配置文件的機制。”
Beta修補程序和部分修復
根據D-Link的說法,前兩個漏洞的最終補丁目前正在開發中,并將于12月中旬發布。
“D-Link已經為受影響的固件版本和型號打了補丁。請參考D-Link的支持公告中提供的信息。官方固件預計將于12月中旬發布。建議用戶驗證他們的硬件型號和固件,以識別易受攻擊的設備,并應用提供的熱修復和任何其他更新,直到官方固件可用。
自3月COVID-19大流行限制首次迫使那些可以在家工作的人以來,家庭網絡和運行它們的設備已成為安全問題,許多組織對此基本上沒有做好準備。隨著大流行的持續存在,與家庭網絡連接到家庭網絡時的安全性問題也隨之而來,因為家庭網絡本質上安全性較低,并帶來許多新的威脅。
確實,今年早些時候發布的一份報告發現,大多數家用路由器都包含許多已知漏洞(有時數百個),這些漏洞在很大程度上尚未修補,這意味著許多目前在家工作的路由器可能處于危險之中。