D-Link 称,在 DIR-865L无线路由器中发现一个严重的命令注入漏洞,可导致用户易受拒绝服务攻击,并督促用户停止使用该产品。
DIR-865L 型号的路由器于2013年首次推出,在2016年2月生命周期完成。2018年8月,D-Link 发布补丁 (1.20B01 beta) 解决了多个漏洞。上周五,Palo Alto Networks 旗下 Unit 42 团队公开披露了6个其它漏洞,其中一个是“严重”级别的漏洞,余下是“高危”级别。研究人员指出,这款型号的路由器为家庭网络而设计。当前在家办公的趋势增加了家庭网络受攻击的风险,使得更新联网设备显得更为重要。D-Link 公司还通知客户称,Unit 42 团队找到的缺陷存在于“已到达生命周期/支持周期”的产品中,因此“不会提供更多支持或开发。”尽管如此,该公司确实在2020年5月26日发布了“测试版”补丁 (v1.20B01Beta 01)。D-Link 公司发布安全公告指出,“DIR-865L 的所有者如在支持周期结束后仍使用它,会面临风险,应当手动更新至最新版本的固件。这些测试版的发布基于对报告的调查和理解以及对可能受影响的整个产品家族的调查。支持周期结束后发布的固件是一个标准的运作程序。”公告指出,D-Link 公司近修复了 Unit 42 团队发现的其中3个漏洞:跨站点脚本漏洞 (CVE-2020-13786)、加密强度不当 (CVE-2020-13785) 和其中一个敏感信息明文存储缺陷 (CVE-2020-13787)。Unit 42 发现的最严重漏洞是命令注入漏洞 (CVE-2020-13782),“该路由器的 web 接口由后端引擎 cgibi.exe 控制。网页的多数请求被发送至该控制器。如 scandir.sgi请求提出,则恶意行动者能够以管理员权限在路由器上执行任意命令。”这些管理员权限可通过链接第二个高危漏洞 (CVE-2020-13786) 盗取。该漏洞在5月份修复,可导致攻击者通过管理员的网页窃取活动会话 cookie,而该管理员网页易受跨站点请求伪造攻击。研究人员曾在 DEF CON 2014 黑客大会上专门提到 D-Link 的 DIR-865L Wireless AC 1750产品。研究人员将其归类为易受某种本地攻击或远程攻击的13款流行的 SOHO 无线路由器。除了替换硬件或应用补丁外,Unit 42 团队研究人员还建议将路由器配置为“将所有流量默认指向 HTTPS以防御会话劫持攻击”并更改路由器的时区以防御“计算随机生成的会话id”的恶意行动者。
https://threatpost.com/work-from-home-alert-critical-d-link-bug/156573/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
点个 “在看” ,加油鸭~