D-Link和Comba路由器曝安全漏洞,以明文形式泄露管理員密碼

網(wǎng)絡(luò)安全公司Trustwave旗下SpiderLabs的網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn),兩家頗受歡迎的路由器制造商D-Link(友訊)和Comba telecom(京信通信)的部分型號路由器存在多個(gè)安全漏洞,可能會影響到通過受影響路由器連接到網(wǎng)絡(luò)的每一個(gè)人。
網(wǎng)絡(luò)安全研究員Simon Kenin表示,他一共發(fā)現(xiàn)了5個(gè)可能將用戶置于危險(xiǎn)之中的漏洞,其中有兩個(gè)存在于D-Link DSL調(diào)制解調(diào)器中,有三個(gè)存在于Comba Telecom的無線路由器中。
漏洞允許攻擊者更改受影響路由器的設(shè)置、提取敏感信息、執(zhí)行中間人(MitM)攻擊、將用戶重定向到網(wǎng)絡(luò)釣魚或惡意網(wǎng)站,以及發(fā)起其他更多類型的攻擊。
“由于你的路由器是進(jìn)出整個(gè)網(wǎng)絡(luò)的網(wǎng)關(guān),它可能會影響該網(wǎng)絡(luò)上的每個(gè)用戶和系統(tǒng)。一旦獲取到路由器的控制權(quán)限,攻擊者就可以操控DNS主機(jī)名解析的方式,進(jìn)而將用戶重定向到惡意網(wǎng)站。”Simon Kenin在上周發(fā)表的一篇博文中寫道。
值得一提的是,Simon Kenin此前還曾在至少31款Netgear路由器中發(fā)現(xiàn)過類似的漏洞(CVE-2017-5521)。該漏洞允許遠(yuǎn)程攻擊者獲取受影響路由器的管理員密碼,超過100萬的Netgear用戶被置于危險(xiǎn)之中。
D-Link無線路由器漏洞
第一個(gè)漏洞存在于D-Link DSL-2875AL雙頻無線路由器中,一個(gè)位于“https:// [路由器IP地址] /romfile.cfg”的文件包含了以明文保存的管理員密碼。如此以來,任何人都可以登錄基于Web的路由器管理后臺。
第二個(gè)漏洞存在于D-Link DSL-2875AL和DSL-2877AL路由器中,會泄露受影響路由器用于通過互聯(lián)網(wǎng)服務(wù)提供商(ISP)進(jìn)行身份驗(yàn)證的用戶名和密碼。
根據(jù)Simon Kenin的說法,攻擊者只需要查看受影響路由器管理后臺登錄頁面“https://[路由器IP地址]/index.asp”的源代碼,就可以獲取到用戶的ISP憑證。
雖然Simon Kenin早在今年1月份初就已經(jīng)向D-Link通報(bào)了這兩個(gè)漏洞,但該公司直到本月6日才發(fā)布了固件補(bǔ)丁。
Comba無線控制器漏洞
第一個(gè)漏洞存在于Comba AC2400無線控制器中,在無需任何身份驗(yàn)證的情況下,僅通過訪問如下網(wǎng)址“https://[路由器IP地址]/09/business/upgrade/upcfgAction.php?download=true”,就能獲取到管理員密碼的MD5哈希值。
“用戶名是admin,具有系統(tǒng)權(quán)限,密碼的MD5是61d217fd8a8869f6d26887d298ce9a69(trustwave)。MD5非常容易破解,如果啟用了SSH/Telnet,可能會導(dǎo)致設(shè)備文件系統(tǒng)被完全接管。”Simon Kenin在博文中寫道。
另外兩個(gè)漏洞存在于Comba AP2600-I無線接入點(diǎn)(版本A02,0202N00PD2)中。
其中一個(gè)漏洞還會通過基于Web的管理登錄頁面的源代碼泄露用戶名和密碼的MD5哈希值,而另一個(gè)漏洞則明文形式泄露存儲在https://[路由器IP地址]/goform/downloadConfigFile的SQLite數(shù)據(jù)庫文件中的憑證。
壞消息是,自今年2月份以來,Simon Kenin曾多次嘗試聯(lián)系Comba Telecom,但從未收到該公司的回復(fù)。也就是說,存在于Comba路由器中的這三個(gè)漏洞直到現(xiàn)在也沒有被修復(fù)。