-
-
D-Link(友讯)路由器存在远程命令注入漏洞
-
发表于: 2015-3-5 10:09 1981
-
新闻链接:http://netsecurity.51cto.com/art/201503/467231.htm
新闻时间:2015-03-04
新闻正文:
近日安全研究员在D-Link(友讯)路由器上发现了一个严重的安全漏洞,攻击者可以远程获得设备的最高访问权限(Root),劫持DNS设置或者在设备上执行任意命令。
D-Link(友讯)路由器存在远程命令注入漏洞
早在去年11月份,瑞士电信公司的Tiago Caetano Henriques就已经发现了该漏洞,并在持续的关注中。而在今年的1月份,另一位安全研究者Peter Adkins也发现了这一漏洞,并报告给了友讯公司,但是友讯没有给出回应。
漏洞详情
首先是D-Link DIR636L型号的路由器对“ping”工具上的输入信息过滤不当导致攻击者可以在路由器上注入任意命令;其次是认证机制在执行过程中也出现了错误,所以攻击者可以远程获得设备的root权限。既然攻击者可以修改路由器上的防火墙或者NAT规则,那么他就可对其他网络发动DDoS攻击或者直接把连接路由器的计算机暴露于公网。
基于ping.ccp漏洞的属性,用户只要访问嵌入恶意HTTP form的网页,攻击者就可获得设备的root访问权限,劫持DNS设置或者在受害者设备上执行任意命令。
漏洞利用详情详见Github:https://github.com/darkarnium/secpub/tree/master/Multivendor/ncc2
受影响的路由器
不少版本的D-Link(友讯)路由器都受该漏洞的影响,具体如下:
D-Link DIR-820L (Rev A) – v1.02B10
D-Link DIR-820L (Rev A) – v1.05B03
D-Link DIR-820L (Rev B) – v2.01b02
TRENDnet TEW-731BR (Rev 2) – v2.01b01
新闻时间:2015-03-04
新闻正文:
近日安全研究员在D-Link(友讯)路由器上发现了一个严重的安全漏洞,攻击者可以远程获得设备的最高访问权限(Root),劫持DNS设置或者在设备上执行任意命令。
D-Link(友讯)路由器存在远程命令注入漏洞
早在去年11月份,瑞士电信公司的Tiago Caetano Henriques就已经发现了该漏洞,并在持续的关注中。而在今年的1月份,另一位安全研究者Peter Adkins也发现了这一漏洞,并报告给了友讯公司,但是友讯没有给出回应。
漏洞详情
首先是D-Link DIR636L型号的路由器对“ping”工具上的输入信息过滤不当导致攻击者可以在路由器上注入任意命令;其次是认证机制在执行过程中也出现了错误,所以攻击者可以远程获得设备的root权限。既然攻击者可以修改路由器上的防火墙或者NAT规则,那么他就可对其他网络发动DDoS攻击或者直接把连接路由器的计算机暴露于公网。
基于ping.ccp漏洞的属性,用户只要访问嵌入恶意HTTP form的网页,攻击者就可获得设备的root访问权限,劫持DNS设置或者在受害者设备上执行任意命令。
漏洞利用详情详见Github:https://github.com/darkarnium/secpub/tree/master/Multivendor/ncc2
受影响的路由器
不少版本的D-Link(友讯)路由器都受该漏洞的影响,具体如下:
D-Link DIR-820L (Rev A) – v1.02B10
D-Link DIR-820L (Rev A) – v1.05B03
D-Link DIR-820L (Rev B) – v2.01b02
TRENDnet TEW-731BR (Rev 2) – v2.01b01
赞赏
看原图
赞赏
雪币:
留言: