其他

【漏洞预警】D-link 850L等一系列产品存在多处漏洞

2017-08-16 白帽汇 EMLab攻防实验室

【编者注】该威胁已经作为“威胁情报”在网防G01 V3版中推送。

友讯集团(D-Link)是一家成立于1986年的上市网络公司,其产品遍布全球100多个国家。2017年8月8日,白帽汇监测到D-link 850L路由器被曝出存在多处漏洞,白帽汇对这几处漏洞进行了跟踪和分析。发现该型号的路由器存在两处远程命令执行漏洞和密码读取漏洞,其中一处为不需要授权的远程命令执行,但是需要在局域网内的情况下才可以触发。此次存在的漏洞危害极高,会导致路由器被攻击者控制,从而成为僵尸路由器,同时,被控制的路由器也可能会被攻击者劫持,窃取用户隐私信息。危害严重。

在白帽汇分析过程中发现,除了D-link 850L这个型号的D-link路由器存在漏洞外,还有D-link 860L,D-link 865L,D-link 868L,D-link 610N+,D-link 845L,D-link 645,D-link 850L,D-link 629均受此漏洞影响。在FOFA系统中共有 81553 台对外开放的D-link无线路由设备,根据白帽汇FOFA系统显示全球中马来西亚,巴西,新加坡,美国和中国台湾地区都有大量使用。其中共有 3404 台设备受到严重影响。另外,有75%的设备存在信息泄露漏洞i。此次漏洞影响严重。

D-link 850L 全球分布情况(仅为分布情况,非漏洞 影响情况)

D-link 850L 中国地区分布情况,不包含港澳台地区(仅为分布情况,非漏洞影响情况)


01

漏洞原理与危害


此次漏洞共有三处: 

1、未授权访问信息泄露漏洞,可泄露管理员密码等信息 

2、远程命令执行漏洞。需要登录后才可以出发。可利用上一步获取的管理信息进行登录后利用。 

3、未授权访问的远程命令执行,需要通过局域网环境才可以触发。

未授权访问信息泄露

通过在admin 接口更改设置的时候,设置将以xml格式发送至hedwig.cgihedwig.cgi会调用fatlady.php文件中代码进行验证,然后请求pigwidgeon.cgi ,如果设置有效则应用新设置。

fatlady.php通过加载services脚本进行验证,在这里可以加载任何的 .php拓展名的文件。例如我们可以加载用户名和密码的文件获取用户密码列表。

远程命令执行漏洞

通过上面的获取的验证信息后,我们可以通过在ntp服务的地方进行命令注入,从而导致远程命令执行漏洞。在白帽汇测试的过程中发现,在登录需要输入验证码的时候,导致我们登录失败,从而导致远程命令执行漏洞执行不成功。

未授权访问的远程命令执行

D-Link 850L 以root身份运行dnsmasq守护程序。守护进程从DHCP服务器执行host-name参数。这个漏洞需要与受害者在同一个局域网。我们可以通过修改设置host-name并发送到DHCP服务,我们可以通过修改/etc/dhcp/dhclient.conf文件来实现攻击。以下的DHCP请求会在路由器上执行ping命令。 send host-name = ";ping 192.168.0.100";


02

漏洞影响


 这里由于第三条漏洞条件无法满足,故无法进行实际探测。白帽汇针对未授权访问信息泄露和以及登录后的远程命令执行漏洞进行了分析。

全球范围内,有75%的设备受信息泄露漏洞影响,在泄露信息漏洞基础上利用的远程命令执行漏洞影响的共有3404台设备,存远程命令执行漏洞最多的国家是新加坡,共有694台设备受影响;其次是美国,共有600台设备受影响;韩国排第三,共有348台设备受影响。中国大陆地区国内仅有9台设备受影响,分布在辽宁,江苏,河南,广东,浙江,上海四个地区。中国台湾省共有182台受漏洞影响,中国香港特别行政区共有96台设备受影响。

D-link 850L 远程命令执行漏洞影响全球分布情况

存在信息泄露&远程命令执行漏洞版本分布与漏洞影响数


03

漏洞POC


目前,文中提到的漏洞相关PoC,在FOFA客户端商城中可购买。


04

CVE编号



05

修复建议


1、升级路由器固件到最新版本。 受影响的用户可以通过http://support.dlink.com/ProductInfo.aspx?m=DIR-850L 进行升级。请升级固件至Firmware: 1.14B07 BETA 版本

白帽汇会持续对该漏洞进行跟进,可点击该文下方 原文阅读关注后续更新。


06

参考


[1] https://blogs.securiteam.com/index.php/archives/3364



编者注:政府网站综合防护系统,简称“网防G01”,是首款专门针对政府网站及服务器等关键信息基础资源进行综合防护的产品,由公安部第一研究所和计算机病毒防治技术国家工程实验室(北京)研发。可以有效应对互联网网站面临的SQL注入攻击、XSS跨站攻击、反序列化漏洞攻击等安全威胁。


网防G01能帮助用户在满足政策合规的基础上,建立“边界管理- 风险识别 - 安全防护 - 未知威胁感知 - 攻击事件回溯 – 安全监控– 威胁情报”的自动化安全防御体系,完成这一切仅仅需要用户在服务器操作系统上部署一个轻量级的Agent程序即可实现。


如何使互联网中的网站、业务系统及服务器系统有效抵御各种攻击?


最、最、最有效的解决方案就是安装部署网防G01!


网防G01 V3专业服务版,功能更全!防护能力更强!

网防G01官方网站:http://www.gov110.cn

网防G01在线帮助:http://help.gov110.cn

全国技术支持热线:400-010-4696

网防G01微信公众号:wangfangG01




了解网防G01安装、使用相关问题,请关注微信公众号:EM-Lab



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存