查看原文
其他

D-Link 修复多个硬编码密码漏洞

Sergiu Gatlan 代码卫士 2022-12-04

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士



D-Link 发布固件热修复方案,解决了基于 DIR-3040 AC3000 的无线互联网路由器中的多个漏洞。


如成功利用这些漏洞,攻击者能够在未修复路由器上执行任意代码,获得对敏感数据的访问权限或者在触发拒绝服务状态后使路由器崩溃。思科 Talos 团队的安全研究员 Dave McDaniel 发现并报告了这些缺陷,包括硬编码密码、命令注入和信息泄露漏洞。


通过特别构造的请求绕过认证


CVE-2021-21818和CVE-2021-21820 使硬编码密码和凭证漏洞,存在于 D-Link 路由器的 Zebra IP Routing Manager 和 Libcli Test Environment 功能中。这两个漏洞可导致威胁行动者攻击易受攻击的 D-Link DIR-3040,绕过由软件管理员配置的认证。攻击者可发送特殊构造的网络请求,触发这两个漏洞,分别导致拒绝服务和代码执行后果。

CVE-2021-21819 是存在于路由器 Libcli Test Environment 功能中的一个严重的命令注入漏洞,也可被滥用与执行代码。另外,也可能通过访问 https:///start_telnet ,在无需认证的情况下启动隐藏的 telnet 服务,并使用以未加密形式在路由器上存储的默认密码登录Libcli 测试环境。


固件热修复方案解决多个漏洞


2020年7月15日,D-Link 已修复固件版本 1.13B03 中的多个漏洞,并为所有受影响客户发布固件热修复方案。修复的漏洞包括:

  • CVE-2021-21816:Syslog 信息泄露漏洞

  • CVE-2021-21817:Zebra IP Routing Manager 信息泄露漏洞

  • CVE-2021-21818:Zebra IP Routing Manager 硬编码密码漏洞

  • CVE-2021-21819:Libcli 命令注入漏洞

  • CVE-2021-21820:Libcli Test Environment 硬编码密码漏洞

D-Link 公司表示固件热修复方案是 “设备测试软件、测试固件或热修复发布版本,目前正在最终的测试阶段,之后会推出官方版本”。

易受攻击的路由器是 DIR-3040,所有 Ax 固件修订版本均受影响,已修复固件版本是 v1.13B03 Hotfix。

此前 D-Link 曾修复多款路由器机型中的其它多个严重漏洞,包括多个远程命令注入漏洞,可导致攻击者完全控制易受攻击设备。此前,该公司修复了影响某些路由器机型的五个严重漏洞,可使攻击者窃取管理员凭证、绕过认证机制并在反射型 XSS 攻击中执行任意代码。






推荐阅读
D-Link 修复VPN路由器中的多个远程命令注入漏洞,还有一个未修复
D-Link 不止暴露固件镜像密钥,还被曝5个严重0day
D-Link 老款路由器被曝多个高危漏洞,未完全修复
多款 D-Link 路由器受多个 RCE 漏洞影响




原文链接

https://www.bleepingcomputer.com/news/security/d-link-issues-hotfix-for-hard-coded-password-router-vulnerabilities/



题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存