D-Link 修复VPN路由器中的多个远程命令注入漏洞,还有一个未修复
编译:奇安信代码卫士团队
D-Link VPN路由器固件中存在一个漏洞,可导致攻击者完全控制设备,影响的路由器型号为运行3.17 或更低版本的 DSR-150、DSR-250/N、DSR-500 和 DSR-1000AC。
Digital Defense 公司的漏洞研究团队在8月11日报告了该 root 命令注入漏洞。如可从公开互联网访问设备的 “Unified Services Router” Web 接口,则可以 root 身份执行任意命令,从而完全控制该路由器。
黑客可使用自己的访问权限拦截流量、修改流量或者攻击其它联网设备。
D-Link 在本月初已证实该问题存在并发布了某些详情,指出某些 LUA CGI 可在无需认证的情况下遭访问,并可用于执行 LUA 库功能以传递用户提供的数据。攻击者可将恶意数据注入旨在计算由函数 “os.popen()” 处理的哈希的命令。
D-link 已发布热补丁,而最新的固件版本 3.17B401C可缓解该问题。
除了该漏洞外,Digital Defense 公司还报告了其它两个漏洞,不过都不是严重漏洞。其中一个漏洞也是一个 root 命令注入漏洞,可经由被暴露的 “Unified Services Router” Web 接口被利用但要求进行认证。
第三个漏洞是一个认证的 crontab 注入漏洞,可以 root 权限执行任意代码。不过D-Link 公司并未证实该漏洞,而是在修复其他2个漏洞后表示是“低危”漏洞。该公司解释称,“对于这一代产品,该设备使用的是铭文配置,直接编辑并将配置上传到相同的 DSR 设备。如果 D-Link 缓解了其它问题,则恶意用户需要访问设备上传配置文件,因此将该漏洞报告评级为低风险报告。”
D-Link 老款路由器被曝多个高危漏洞,未完全修复
多款 D-Link 路由器受多个 RCE 漏洞影响
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。