D-Link和Comba路由器曝安全漏洞,以明文形式泄露管理员密码

网络安全公司Trustwave旗下SpiderLabs的网络安全研究人员发现,两家颇受欢迎的路由器制造商D-Link(友讯)和Comba telecom(京信通信)的部分型号路由器存在多个安全漏洞,可能会影响到通过受影响路由器连接到网络的每一个人。

网络安全研究员Simon Kenin表示,他一共发现了5个可能将用户置于危险之中的漏洞,其中有两个存在于D-Link DSL调制解调器中,有三个存在于Comba Telecom的无线路由器中。

漏洞允许攻击者更改受影响路由器的设置、提取敏感信息、执行中间人(MitM)攻击、将用户重定向到网络钓鱼或恶意网站,以及发起其他更多类型的攻击。

“由于你的路由器是进出整个网络的网关,它可能会影响该网络上的每个用户和系统。一旦获取到路由器的控制权限,攻击者就可以操控DNS主机名解析的方式,进而将用户重定向到恶意网站。”Simon Kenin在上周发表的一篇博文中写道。

值得一提的是,Simon Kenin此前还曾在至少31款Netgear路由器中发现过类似的漏洞(CVE-2017-5521)。该漏洞允许远程攻击者获取受影响路由器的管理员密码,超过100万的Netgear用户被置于危险之中。

D-Link无线路由器漏洞

第一个漏洞存在于D-Link DSL-2875AL双频无线路由器中,一个位于“https:// [路由器IP地址] /romfile.cfg”的文件包含了以明文保存的管理员密码。如此以来,任何人都可以登录基于Web的路由器管理后台。

第二个漏洞存在于D-Link DSL-2875AL和DSL-2877AL路由器中,会泄露受影响路由器用于通过互联网服务提供商(ISP)进行身份验证的用户名和密码。

根据Simon Kenin的说法,攻击者只需要查看受影响路由器管理后台登录页面“https://[路由器IP地址]/index.asp”的源代码,就可以获取到用户的ISP凭证。

虽然Simon Kenin早在今年1月份初就已经向D-Link通报了这两个漏洞,但该公司直到本月6日才发布了固件补丁。

Comba无线控制器漏洞

第一个漏洞存在于Comba AC2400无线控制器中,在无需任何身份验证的情况下,仅通过访问如下网址“https://[路由器IP地址]/09/business/upgrade/upcfgAction.php?download=true”,就能获取到管理员密码的MD5哈希值。

“用户名是admin,具有系统权限,密码的MD5是61d217fd8a8869f6d26887d298ce9a69(trustwave)。MD5非常容易破解,如果启用了SSH/Telnet,可能会导致设备文件系统被完全接管。”Simon Kenin在博文中写道。

另外两个漏洞存在于Comba AP2600-I无线接入点(版本A02,0202N00PD2)中。

其中一个漏洞还会通过基于Web的管理登录页面的源代码泄露用户名和密码的MD5哈希值,而另一个漏洞则明文形式泄露存储在https://[路由器IP地址]/goform/downloadConfigFile的SQLite数据库文件中的凭证。

坏消息是,自今年2月份以来,Simon Kenin曾多次尝试联系Comba Telecom,但从未收到该公司的回复。也就是说,存在于Comba路由器中的这三个漏洞直到现在也没有被修复。

Published by

风君子

独自遨游何稽首 揭天掀地慰生平