千兆云路由器Dlink850L10个0Day漏洞成筛子 PoC满天飞 随便拿Root权限

简介:

根据以前披露D-Link路由器漏洞的经验,这东西相当容易出漏洞,一名安全研究员公开披露了10个0Day漏洞,涉及 D-Link  DIR 850L 无线 AC1200 双波段千兆云路由器。

安全研究员Pierre Kim选择公开披露这些漏洞, 并称其中的安全性相当的糟糕,总的来说, Kim 认为Dlink850L 路由器 "设计得很差", 因为 "基本上所有的方面都有问题, 从局域网到广域网,甚至包括自定义 MyDLink 云协议。

2017-dlink-006-dev-tools.png

10爆出的0Day漏洞

Kim说这个10个0day影响D-Link 850L revision A 和revision B。

  1. 固件 "保护" Kim 说 "不存在对固件映像的保护;" 攻击者可以将固件上载到路由器。D-Link RevA 的固件根本没有保护, D-Link RevB的固件虽然受保护的, 但居然把密码写在里面(硬编码)。
  2. D-Link 850L RevA 的 局域网LAN 和 广域网WAN 都容易受到 "几个琐碎的" 跨站脚本漏洞(XSS) 影响。Kim 在路由器管理面板的 PHP 代码中提供了四 XSS 漏洞的示例。即便是经过身份验证的用户,攻击者也可以使用 XSS窃取身份验证 cookie。
  3. D-Link 850L RevB 的 局域网LAN 和 广域网WAN也很脆弱。Kim 说, 攻击者可以检索管理密码, 并使用 MyDLink 云协议将设备添加到攻击者的帐户中, 以便获得对 路由器的完全访问权限 。他给出了一个相当详细的攻击场景, 但添加了一个免责声明称, 他的发现没有超过 D-Link接使用条款。
  4. 脆弱的云协议对 D-Link 850L RevA 和RevB都有影响。Kim 指出, D-Link不仅在 MyDLink 服务中使用 明文存储所有设备的密码, 而且 TCP 中继系统根本没有使用加密方式,来保护用户和 MyDLink 之间的通信。MyDLink 接口允许用户输入 Gmail 帐户的凭证, 这

    • "似乎不是一个好主意, 因为路由器和云平台之间的通信,没有使用自签名证书进行加密或加密, 并且密码通过此隧道通过互联网发送。
    • Kim 补充说, "这些漏洞可能会影响某些 D-Link NAS/路由器/照相机 (每个支持 MyDLink 云协议的设备)。
  5. D-Link 850L RevB 路由器有后门。他说, 登录到 Alphanetworks (使用提供的密码) 将允许攻击者在设备上获取Root shell。
  6. stunnel 专用密钥在 D-Link 850L RevA 和 RevB 的固件中硬编码, 能进行 中间人攻击 (MitM ) 。
  7. 由于没 有进行身份验证检查, 攻击者可以更改 D-Link 850L RevA 路由器的 DNS 配置, 将通信转发到他或她的服务器, 并控制该设备。
  8. 在 D-Link 850L RevA 和 RevB 中都暴露了本地文件,其中使用明文存储弱文件权限和凭据。
  9. 在 D-Link 850L RevB 路由器上运行的 DHCP 客户端容易受到多种命令注入攻击, 从而让攻击者获 得Root权限。Kim 指出,

    • "此攻击将通过在路由器内启用 DHCP 服务器服务,中继到内部客户端。因此, 如果您连接到有漏洞的D-Link路由器,你也会被攻击。
  10. 在 D-Link 850L RevA 和 RevB 中运行的一些守护进程有 远程 DoS漏洞 , 可以通过 LAN 远程崩溃。


原文发布时间: 2017年9月11日  
本文由: csoonline发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/dlink850l-10-0day#
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
相关文章
|
7月前
|
安全 Linux 网络安全
使用D盾扫描Linux主机Webshell
使用D盾扫描Linux主机Webshell
173 0
使用D盾扫描Linux主机Webshell
|
SQL 缓存 网络协议
网络信息安全实验 — 网络攻击技术实验(Kali系统,John、lc7、arpspoof、ettercap、SQL注入...)
本人深感网络安全实验有点麻烦,花了一个晚上弄了部分,特此将笔记贡献造福后人,个人能力有限,还会继续更新。。。 汇报题目:**15分钟教你用 Python 写一个 arpspoof**(课件准备ing,如果弄完后续补上) 第一次网络安全实验(密码学)也是我做的,这里先放个自制工具:[Java实现密码学工具,集成了对称加密算法DES,AES,IDEA,公开加密算法RSA,ECC,散列算法MD5,SHA1,CRC32,以及RSA,DSA,ECDSA数字签名验证示例。](https://blog.csdn.net/weixin_43734095/article/details/105303562)
1197 0
网络信息安全实验 — 网络攻击技术实验(Kali系统,John、lc7、arpspoof、ettercap、SQL注入...)
|
存储 JSON 前端开发
【BP靶场portswigger-服务端7】访问控制漏洞和权限提升-11个实验(全)(上)
【BP靶场portswigger-服务端7】访问控制漏洞和权限提升-11个实验(全)(上)
263 0
【BP靶场portswigger-服务端7】访问控制漏洞和权限提升-11个实验(全)(上)
|
存储 安全 API
【BP靶场portswigger-服务端7】访问控制漏洞和权限提升-11个实验(全)(下)
【BP靶场portswigger-服务端7】访问控制漏洞和权限提升-11个实验(全)(下)
807 0
【BP靶场portswigger-服务端7】访问控制漏洞和权限提升-11个实验(全)(下)
|
安全 前端开发 中间件
【bp靶场portswigger-服务端2】身份认证漏洞-16个实验(全)(下)
【bp靶场portswigger-服务端2】身份认证漏洞-16个实验(全)(下)
292 0
【bp靶场portswigger-服务端2】身份认证漏洞-16个实验(全)(下)
|
安全 网络协议 Shell
【靶机】holo-AD域渗透&web_lab-外网渗透-内网渗透
视频教程: 【【靶机】holo-AD域渗透&web_lab(1)-外网渗透-内网渗透】 https://www.bilibili.com/video/BV13G4y1j7xF/?share_source=copy_web&vd_source=21485fc93994c5f47b14e02ed42e0e49
895 0
|
存储 安全 网络协议
文件cs上线主机及攻击使用ping工具
Hancitor是一种信息窃取程序和恶意软件下载程序,被指定为MAN1,Moskalvzapoe或TA511的威胁参与者使用。在2018年的威胁简介中,我们指出Hancitor相对不成熟,但在未来数年中仍将是威胁。大约三年后,Hancitor仍然是一种威胁,并且已经演变为使用Cobalt Strike之类的工具。最近几个月,该参与者开始使用网络ping工具来帮助枚举受感染主机的Active Directory(AD)环境。该博客说明了Hancitor背后的威胁参与者如何使用网络ping工具,以便安全专业人员可以更好地识别和阻止其使用。
192 0
文件cs上线主机及攻击使用ping工具
|
安全 网络协议 Unix
网站防攻击主机系统Linux安全该如何管理
保护网站主机环境的安全是系统安全的重要组成部分。在前面的六篇文章中,我们介绍了系统安全模型、linux安全性(在unix一书中,linux更为常见,与unix类似)、windows安全性、基础设施服务、虚拟机和云计算以及移动设备保护,然后让我们总结一下这些知识。操作系统安全模型,本章主要介绍了操作系统安全模型的概念,包括:安全引用监视器以及它如何管理其关联元素的安全性。访问控制——信息安全的核心。国际操作系统安全标准,具体参考资料:系统化网络安全方法:信息安全全参考手册----第4部分----第1章。
462 0
网站防攻击主机系统Linux安全该如何管理
|
安全 网络安全 数据安全/隐私保护