漏洞预警:D-Link(友讯)路由器存在远程命令注入漏洞

2015-03-03 299230人围观 ,发现 7 个不明物体 漏洞资讯

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

近日安全研究员在D-Link(友讯)路由器上发现了一个严重的安全漏洞,攻击者可以远程获得设备的最高访问权限(Root),劫持DNS设置或者在设备上执行任意命令。

早在去年11月份,瑞士电信公司的Tiago Caetano Henriques就已经发现了该漏洞,并在持续的关注中。而在今年的1月份,另一位安全研究者Peter Adkins也发现了这一漏洞,并报告给了友讯公司,但是友讯没有给出回应。

漏洞详情

首先是D-Link DIR636L型号的路由器对“ping”工具上的输入信息过滤不当导致攻击者可以在路由器上注入任意命令;其次是认证机制在执行过程中也出现了错误,所以攻击者可以远程获得设备的root权限。既然攻击者可以修改路由器上的防火墙或者NAT规则,那么他就可对其他网络发动DDoS攻击或者直接把连接路由器的计算机暴露于公网。

基于ping.ccp漏洞的属性,用户只要访问嵌入恶意HTTP form的网页,攻击者就可获得设备的root访问权限,劫持DNS设置或者在受害者设备上执行任意命令。

漏洞利用详情详见Github

受影响的路由器

不少版本的D-Link(友讯)路由器都受该漏洞的影响,具体如下:

D-Link DIR-820L (Rev A) – v1.02B10
D-Link DIR-820L (Rev A) – v1.05B03
D-Link DIR-820L (Rev B) – v2.01b02
TRENDnet TEW-731BR (Rev 2) – v2.01b01

目前为止,友讯公司还没有给出任何关于该漏洞的修复措施。

[参考来源threatpost,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)]

相关推荐

这些评论亮了

  • klgft 回复
    南京瀚海源公司大概在今年1月底的时候发表过一篇博文,介绍APT组织“穷奇”,更详细的报告在于一篇PDF文档中,当时我碰巧逛瀚海源公司的博客,大概浏览一下该博文就去忙其他事情,没有打开也没有下载该PDF文档,怎知过了几十分钟后博文和文档都被删除,原因不明。我用Google和百度搜遍整个互联网,找不到更多关于“穷奇”的信息,那篇PDF文档也没有找到。
    我在http://bluereader.org/article/8579797找到了该博文的文字部分,如图。

    现在寻求帮助,有哪位朋友保存有那篇PDF文档的,拜托传给我,万分感谢。
    )14( 亮了
发表评论

已有 7 条评论

取消
Loading...

特别推荐

文章目录

    文章目录

      推荐关注

      官方公众号

      聚焦企业安全

      填写个人信息

      姓名
      电话
      邮箱
      公司
      行业
      职位
      css.php