Một số bộ định tuyến WiFi D-Link và Comba tồn tại lỗ hổng làm rò rỉ mật khẩu plaintext

16/06/2015
83
672 bài viết
Một số bộ định tuyến WiFi D-Link và Comba tồn tại lỗ hổng làm rò rỉ mật khẩu plaintext
Các nhà nghiên cứu vừa tiết lộ nhiều lỗ hổng trong một số mẫu router từ hai nhà sản xuất D-Link và Comba Telecom. Tất cả đều liên quan đến việc lưu trữ thông tin xác thực không an toàn, có khả năng ảnh hưởng mọi người dùng và hệ thống trong cùng mạng.

Cụ thể, nhà nghiên cứu Simon Kenin từ Trustwave đã phát hiện tổng cộng năm lỗ hổng – hai lỗi nằm trong modem DSL của D-Link thường được cài đặt để kết nối mạng gia đình với Nhà cung cấp dịch vụ Internet (ISP) và ba lỗi trong nhiều thiết bị WiFi của Comba Telecom.

RYlGhwE.jpg

Những lỗ hổng này có thể cho phép kẻ tấn công thay đổi cài đặt thiết bị của người dùng, trích xuất thông tin nhạy cảm, thực hiện các cuộc tấn công MitM, chuyển hướng người dùng đến các trang web lừa đảo hoặc độc hại và khởi chạy nhiều loại tấn công khác.

"Vì bộ định tuyến là cổng ra vào mạng, nó có khả năng ảnh hưởng mọi người dùng và hệ thống trên mạng đó. Bộ định tuyến do kẻ tấn công kiểm soát có thể thao túng quá trình phân giải tên máy chủ DNS để hướng người dùng đến các trang web độc hại", Kenin viết trên blog.

Lỗ hổng trong bộ định tuyến WiFi của D-Link

Lỗ hổng đầu tiên nằm trong bộ định tuyến không dây D-Link DSL-2875AL băng tần kép, trong đó một tệp nằm ở địa chỉ https ://[địa chỉ ip của bộ định tuyến]/romfile.cfg chứa mật khẩu đăng nhập của thiết bị dưới dạng bản rõ (plaintext) và có thể được truy cập bởi bất kỳ ai có quyền truy cập vào địa chỉ quản lý IP trên web mà không yêu cầu bất kỳ xác thực.

7c994Om.jpg

Lỗ hổng thứ hai ảnh hưởng đến các model D-Link DSL-2875AL và DSL-2877AL và làm rò rỉ tên người dùng cùng mật khẩu mà bộ định tuyến mục tiêu sử dụng để xác thực với Nhà cung cấp dịch vụ Internet (ISP).

Theo các nhà nghiên cứu, kẻ tấn công cục bộ kết nối với bộ định tuyến tồn tại lỗ hổng hoặc kẻ tấn công từ xa, trong trường hợp bộ định tuyến tiếp xúc với Internet, có thể có được thông tin xác thực ISP của nạn nhân chỉ bằng cách xem mã nguồn (HTML) của trang đăng nhập bộ định tuyến tại https ://[địa chỉ IP của bộ định tuyến]/index.asp.

Các nhà nghiên cứu đã thông báo cho D-Link về các lỗ hổng vào đầu tháng 1, nhưng công ty chỉ phát hành bản vá firmware vào ngày 6 tháng 9, ba ngày trước khi các vấn đề được tiết lộ đầy đủ.

Lỗ hổng trong bộ điều khiển truy cập Wi-Fi của Comba

Lỗ hổng đầu tiên ảnh hưởng đến Bộ điều khiển truy cập WiFi Comba AC2400, làm rò rỉ hàm băm MD5 của mật khẩu thiết bị chỉ bằng cách truy cập URL dưới đây mà không yêu cầu xác thực.

https ://[địa chỉ IP của bộ định tuyến]/09/business/upTHER/upcfgAction.php?doad=true

"Tên người dùng là admin, với các đặc quyền hệ thống và md5 của mật khẩu là 61d217fd8a8869f6d26887d298ce9a69. MD5 rất dễ bị phá vỡ, nếu SSH/Telnet được bật, điều này có thể dẫn đến việc chiếm quyền hoàn toàn các hệ thống”.

tfOfkgO.jpg

Hai lỗ hổng khác ảnh hưởng đến WiFi Access Point Comba AP2600-I (phiên bản A02,0202N00PD2).

Một trong những lỗ hổng này cũng làm rò rỉ hàm băm MD5 của tên người dùng và mật khẩu thiết bị thông qua mã nguồn của trang quản lý đăng nhập trên web, trong khi lỗ hổng còn lại làm rò rỉ thông tin plaintext được lưu trữ trong tệp cơ sở dữ liệu SQLite có tại https ://[bộ định tuyến ip địa chỉ]/goform/downloadConfigFile.

Các nhà nghiên cứu đã cố gắng liên lạc với Comba Telecom nhiều lần kể từ tháng 2 năm nay, nhưng chưa từng nhận được phản hồi.

Cả ba lỗ hổng trong bộ định tuyến Comba Telecom đều chưa được vá tại thời điểm viết bài và vẫn chưa biết liệu công ty có kế hoạch nào để giải quyết chúng hay không.

Theo The Hacker News
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên