Lỗ hổng an ninh nghiêm trọng chưa được vá trong bộ định tuyến D-Link

20/03/2017
113
356 bài viết
Lỗ hổng an ninh nghiêm trọng chưa được vá trong bộ định tuyến D-Link
D-Link vừa phát hành bản cập nhật firmware để khắc phục 3 trong 6 lỗ hổng an ninh cho bộ định tuyến không dây DIR-865L. Một lỗ hổng được đánh giá đặc biệt nghiêm trọng, các lỗ hổng còn lại có mức độ nghiêm trọng cao.
DLinkRouter.jpg
Kẻ tấn công có thể lợi dụng các lỗ hổng trên để thực thi các lệnh tùy ý, đánh cắp thông tin nhạy cảm, tải phần mềm độc hại hoặc xóa dữ liệu.

Các lỗi có mức độ nghiêm trọng cao

Vào cuối tháng 2, các nhà nghiên cứu lỗ hổng từ nhóm Unit 42 của công ty Palo Alto Networks đã phát hiện 6 lỗ hổng an ninh trong bộ định tuyến DIR-865L và báo cáo tới nhà sản xuất.

Các nhà nghiên cứu đánh giá các lỗ hổng có thể ảnh hưởng đến các mẫu định tuyến mới hơn vì các mẫu có cơ sở mã chung. Sau đây là danh sách các lỗ hổng cùng điểm số đánh giá mức độ nghiêm trọng theo hệ thống Cơ sở dữ liệu lỗ hổng an ninh quốc gia Mỹ (NVD):
  • CVE-2020-13782: Lỗi chèn lệnh – điểm 9,8, chưa được vá
  • CVE-2020-13786: Lỗ hổng CSRF - điểm 8,8, đã được vá
  • CVE-2020-13785: Lỗi mã hóa yếu - điểm 7.5, đã được vá
  • CVE-2020-13784: Lỗi trong Trình tạo số giả ngẫu nhiên (PRNG) - điểm 7.5 chưa được vá
  • CVE-2020-13783: Lưu trữ thông tin dưới dạng plain text - điểm 7.5, đã cập nhật bản vá
  • CVE-2020-13787: Truyền thông tin dưới dạng plain text - điểm 7.5, chưa được vá
Điều đáng chú ý là lỗ hổng chèn lệnh theo thang đánh giá điểm của NVD là cực kỳ nghiêm trọng, nhưng các nhà nghiên cứu của Unit 42 cho biết việc khai thác đòi hỏi phải qua bước xác thực; và có thể đạt được điều này thông qua kỹ thuật tấn công CSRF. Vì vậy, lỗ hổng này sẽ phù hợp với mức độ nghiêm trọng thấp hơn.

Chuyên gia Gregory Basior, người đã phát hiện và báo cáo các lỗ hổng trên cho biết, nếu kết hợp khai thác các lỗ hổng kẻ xấu có thể giám sát lưu lượng truy cập mạng và đánh cắp cookie.

Cũng theo chuyên gia này, “Kẻ xấu có thể truy cập vào cổng thông tin quản trị để chia sẻ file, tải lên các file độc hại tùy ý, tải xuống hoặc xóa các file quan trọng. Chúng có thể sử dụng cookie này để chạy các lệnh tùy ý, từ đó thực hiện tấn công từ chối dịch vụ”.

Bản vá chưa hoàn chỉnh

D-Link đã phát hành bản firmware beta để vá 3 lỗi có thể cho phép tấn công từ bên ngoài mạng nội bộ là lỗi CSRF, mã hóa yếu và lưu trữ thông tin nhạy cảm dưới dạng plain text.

Công ty này nhấn mạnh từ đầu năm 2016 người dùng sản phẩm này tại Mỹ không còn được hỗ trợ và khuyến cáo khách hàng thay thế bằng bộ định tuyến mới hơn.

Mặc dù có vai trò quan trọng trong việc kết nối các thiết bị gia đình, các bộ định tuyến hiếm khi được thay thế dù đã hết thời gian hỗ trợ. Đối với nhiều người dùng, thiết bị này chỉ được thay thế khi đã trở nên lỗi thời về mặt công nghệ hoặc không còn hoạt động được.

Theo Bleepingcomputer
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
d-link dir-865l
Bên trên