D-Link10月底升级可绕过认证过程的漏洞补丁

D-Link10月底升级可绕过认证过程的漏洞补丁

* 来源: * 作者: * 发表时间: 2021-02-12 3:10:00 * 浏览: 59

由十月底的一个安全问题,可能会允许攻击者更改设备设置,无需用户名和密码在某些路由器D-Link登录。

该问题由一个后门型功能内置到的固件部分的D-Link路由器上的基于Web的用户接口,可以用来绕过正常的认证过程。

发现漏洞研究员克雷格·黑夫纳,与战术网络解决方案,并公开报道的问题。

他写道: “如果您的浏览器的用户代理字符串为' xmlset_roodkcableoj28840ybtide ” (不含引号) ,你可以访问Web界面,无需任何身份验证,并查看/更改设备设置,周六在一篇博客文章。

当反向阅读这个硬编码的值,最后一部分是“编辑后门04882乔尔。 ”

的D-Link将发布固件更新来解决10年底受影响的路由器中的漏洞,网络设备制造商表示,通过电子邮件。

更新将会列出一个安全页面上, D-Link的网站上,并在每个受影响的产品支持页面的下载部分。

该公司没有解释,为什么固件被放置在后门摆在首位,或者什么型号的路由器受到影响。

据黑夫纳,可能受影响的车型包括D-Link的DIR -100 , DI - 524 , DI - 524UP , DI - 604S , DI - 604UP , DI -604 + ,TM- G5240和可能的DIR - 615 。 PLANEX通信BRL - 04UR和BRL - 04CW路由器,也可能是脆弱的,因为他们似乎也使用相同的固件,他说。

未经授权访问的风险是较高的已配置的路由器进行远程管理,并有自己的Web管理接口暴露在Internet 。

然而,即使当接口只能从内部网络访问 - D-Link的路由器的默认设置 - 这个后门仍然可以构成威胁,因为任何访问者连接到无线网络或任何的恶意软件在计算机上运行在网络里面,可以利用它进行未经授权的更改路由器的配置。

这样的变化可以有严重的安全后果。例如,改变由攻击者控制的DNS服务器的DNS (域名系统)服务器的路由器使用的 - 本质上每一个网络上的设备 - 将使攻击者将用户重定向到恶意网站,当试图访问合法的。

D-Link的说:“业主受影响的设备,可以最大限度地减少任何潜在的风险,确保他们的路由器的Wi-Fi密码启用和禁用了远程访问 。 ”

该公司表示:“如果你收到不请自来的电子邮件相关的安全漏洞,并提示你采取行动,请忽略它,当你点击这些电子邮件中的链接,它可以让未经授权的人访问你的路由器,无论是D-Link的,还是其合作伙伴和经销商会送你不请自来的邮件,会要求您点击或安装的东西。”