首页 综合布线 D-LinkDIR-865L路由器被曝6个漏洞/dlink859路由器

D-LinkDIR-865L路由器被曝6个漏洞/dlink859路由器

纪录美好生活,一起观趣事,这里包罗安防知识,安防网是信息的海洋,有你听不到的知识,接下来我们一起来看看D-LinkDIR-865L路由器被曝6个漏洞。

D-LinkDIR-865L路由器被曝6个漏洞

D-link DIR-865L路由器暴露六个漏洞,设备可以被接管和控制。

D-link是国际知名的网络设备和解决方案提供商,致力于先进的网络、宽带、数字、语音和数据通信解决方案的设计、制造和营销,是该行业的全球领导者。

D-LinkDIR-865L路由器被曝6个漏洞/dlink859路由器

然而,早在今年2月,安全研究人员就在运行最新固件的D-link无线路由器中发现了6个新漏洞。这些漏洞是在型号为DIR-865L的D-link家用路由器中发现的。

DIR-865L是D-link于2012年发布的高端家用双频千兆无线路由器。它采用最新的11AC企业级技术,无线速率高达1750Mbps。它不仅具有非常好的无线性能,还具有创新的“云”功能,让用户享受“高级”的无线应用体验。虽然在JD.COM 2000元左右的上市价格相对昂贵,但其年度热销排名仍在前14位,仍有大量家庭用户在使用。

以下是该漏洞的详细信息:

命令注射CVE-2020-13782

该路由器的Web界面由一个名为cgibin.exe的后端引擎控制。大多数网页请求都被发送到这个控制器。这种攻击需要身份验证,但它可以通过窃取活动会话cookie来完成,因为该网页也容易受到跨站点请求伪造的攻击。如果向scandir.sgi发出请求,黑客可以注入具有管理权限的任意代码,在路由器上执行。

跨站请求伪造(CSRF)CVE-2020-13786

路由器的Web界面上有许多页面容易受到CSRF攻击。这意味着攻击者可以嗅探Web流量,并在不知道密码的情况下使用会话信息来访问网站受密码保护的部分。攻击者可以绕过身份验证,查看和删除所有文件,甚至上传恶意软件。

加密强度不足CVE-2020-13785

由于加密强度不足,这将导致以明文形式传输的部分信息可以被黑客利用,通过暴力破解的方式拦截并窃取用户的密码,从而接管设备。

伪随机数发生器中的可预测种子CVE-2020-13784

路由器的代码库中有一种算法,可以随机计算会话cookie,但结果是可预测的。即使会话cookie被加密,攻击者也只能通过知道用户的大致登录时间来确定会话cookie。

由于这个漏洞,即使路由器使用HTTPS加密会话信息,老练的攻击者仍然可以确定CSRF攻击所需的信息。

敏感信息的明文存储CVE-2020-13783

tools_admin.php页面存储明文管理员密码。为了让攻击者获得密码,他们需要对登录的计算机进行物理访问。物理访问是必要的,因为凭据不是以明文形式通过网络发送的。通过物理访问,他们可以通过查看页面的HTML源代码来检查密码。

敏感信息的明文传输CVE-2020-13787

Adv_gzone.php页面用于设置客户WiFi网络。该网络的安全性有多种选择。一种选择是有线对等保密(WEP ),它在2004年被放弃,不推荐用于保护无线网络。如果管理员选择此选项,密码将以明文形式通过网络发送。嗅探网络流量的恶意用户可以看到其他客户网络使用的密码。

结论

这些漏洞的不同组合可能会导致重大风险。例如,恶意用户可以嗅探网络流量来窃取会话cookie。使用这些信息:他们可以访问管理门户进行文件共享,从而使他们能够上传任何恶意文件、下载敏感文件或删除基本文件。他们还可以使用cookie运行任意命令进行拒绝服务攻击。

修复程序

D-link发布了一个固件更新,但是这个更新只能修复DIR-865L家用无线路由器六个安全漏洞中的三个。美国的消费者不再支持D-link的DIR-865L安全技术服务,D-link建议客户更换新型号的设备。该修补程序可在以下链接中找到

网页链接

安全建议

安装带有补丁的最新版本固件。你可以在D-link网站“D-link公告”上找到这个固件的漏洞和修复程序。

将所有HTTPS流量默认为默认值,以防止会话劫持攻击。

更改路由器上的时区,以防止恶意参与者计算随机生成的会话id。你可以在D-link的网站上找到怎么做。

在修补之前,不要使用此路由器共享敏感信息。

以上就是我们整理的D-LinkDIR-865L路由器被曝6个漏洞/dlink859路由器,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,安防网往后会继续推荐D-LinkDIR-865L路由器被曝6个漏洞/dlink859路由器相关内容。

热门文章