Phát hiện 10 lỗ hổng zero-day trên D-Link 850L Wireless Routers

04/06/2014
37
446 bài viết
Phát hiện 10 lỗ hổng zero-day trên D-Link 850L Wireless Routers
Các nhà nghiên cứu an ninh vừa phát hiện ra không chỉ một hay hai mà có tới 10 lỗ hổng nghiêm trọng trên thiết bị router của nhà sản xuất Đài Loan D-Link khiến người dùng đang phải đối mặt với nguy cơ bị tấn công mạng.
10 lỗ hổng trên D-Link DIR 850L gồm các lỗi XSS, thiếu bảo vệ firmware, truy cập backdoor và các lỗi liên quan tới tấn công chèn lệnh dẫn đến root hệ thống.
20170912-png.2295
Nếu khai thác thành công, những lỗ hổng này có thể cho phép hacker ngăn chặn kết nối, tải phần mềm độc hại và nhận các đặc quyền root, cho phép điều khiển các router bị ảnh hưởng cũng như hệ thống mạng.
Những lỗ hổng zero-day này được Pierre Kim phát hiện, ông cũng là người năm ngoái phát hiện nhiều lỗi nghiêm trong trong router D-Link DWR-932B LTE, nhưng hãng sản xuất đã bỏ qua vấn đề này.
Dưới đây là danh sách 10 lỗ hổng zero-day ảnh hưởng đến cả D-Link 850L
1. Thiếu bảo vệ firmware – lỗi này có thể lợi dụng để tải mã độc vào router. Firmware cho D-Link 850L RevA không hề được bảo vệ trong khi D-Link 850L RevB được bảo vệ nhưng chỉ với mật khẩu được mã hóa.
2. Xử lý XSS (Cross-site Scripting): cả LAN và WAN của D-Link 850L RevA đều bị lỗ hổng XSS cho phép kẻ tấn công "sử dụng XSS để nhắm mục tiêu một người dùng được chứng thực để đánh cắp."
3. Truy xuất mật khẩu quản trị-cả LAN và WAN của D-Link 850L RevB cũng dễ bị tấn công, cho phép kẻ tấn công truy xuất mật khẩu quản trị viên và sử dụng giao thức cloud MyDLink để thêm bộ định tuyến của người dùng vào tài khoản của kẻ tấn công để có quyền truy cập vào router .
4. Giao thức đám mây yếu - vấn đề này ảnh hưởng đến cả D-Link 850L RevA và RevB. Giao thức MyDLink hoạt động thông qua TCP không sử dụng mã hóa để bảo vệ sự liên lạc giữa router của nạn nhân và tài khoản MyDLink.
5. Backdoor Access—D-Link 850L RevB có truy cập cổng hậu qua Alphanetworks cho phép hacker root tới router
6. Key riêng được mã hóa cứng trên firmware – các key mã hóa cá nhân được mã hóa cứng trong firmware của cả D-Link 850L RevA và RevB, cho phép trích xuất chúng để thực hiện các cuộc tấn công MitM (man-in-the-middle).
7. Không kiểm tra xác thực – lỗi ngày cho phép hacker thay đổi các thiết lập DNS của router D-Link 850L RevA qua các yêu cầu HTTP không được xác thực, chuyển tiếp lưu lượng tới các máy chủ và kiểm soát router.
8. Tập tin kém báo mật lưu trữ trong các tập tin- được hiển thị trong cả D-Link 850L RevA và RevB. Ngoài ra, các bộ định tuyến lưu trữ thông tin bằng văn bản rõ ràng.
9. Xác thực trước RCE như root - DHCP client nội bộ chạy trên các router D-Link 850L RevB rất dễ bị tấn công bằng lệnh chèn, cho phép kẻ tấn công có thể truy cập root trên các thiết bị bị ảnh hưởng.
10. Dò lỗi Dịch vụ (DoS) - cho phép kẻ tấn công tấn công một số daemon chạy cả D-Link 850L RevA và RevB từ xa thông qua mạng LAN.
Kim khuyên người dùng cắt các kết nối với bộ định tuyến D-Link bị ảnh hưởng để tránh những cuộc tấn công như vậy.
Theo: The Hacker News

 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên