黑客破解漏洞取得D-Link路由器操控权

电子说

1.2w人已加入

描述

研究员发现,部分D-Link路由器存在多个漏洞,黑客利用这些漏洞可获得其全部控制权,且目前尚无安全补丁发布。在Linksys路由器中也出现了严重安全漏洞。

波兰西里西亚工业大学( The SilesianUniversity of Technology)某研究小组发现了在D-Link路由器中存在的安全漏洞。这些漏洞影响多个系列D-Link路由器httpd 服务器,包括DWR-116, DWR-111,DIR-140L, DIR-640L, DWR-512, DWR-712, DWR-912及 DWR-921。

编号为CVE-2018-10822的目录遍历问题是其中的一个漏洞,允许黑客利用简单的HTTP请求远程读取任意文件。D-Link供应商早已得知漏洞CVE-2017-6190的存在,但在其许多产品中该漏洞并未得到修复。

黑客可利用该漏洞入侵文件,窃取其中储存的明文密码。明文储存密码是第二个漏洞,编号为CVE-2018-10824。

鉴于该安全漏洞风险较大,易遭人利用,研究人员尚未透露储存管理员密码文件的具体位置。

一旦通过身份验证,黑客可利用编号为CVE-2018-10823的第三个漏洞,执行任意指令来完全掌控该设备。

D-Link早在五月就被告知存在这些漏洞,其承诺将为设备DWR-116 及 DWR-111发布安全补丁,并在产品维护期限结束时显示安全警告。然而迄今为止,其并未发布任何补丁,研究人员决定将其研究结果公之于众。

同时,确保路由器不能通过互联网访问可缓解安全漏洞风险。

Linksys E-Series路由器安全漏洞

研究员在Linksys E-Series 路由器中发现多个安全漏洞。多个操作系统命令注入漏洞将使设备易遭黑客入侵,并在其上安装恶意软件。

与D-Link产品漏洞不同,只有通过身份验证的黑客才能利用Talos漏洞,且其供应商已发布安全补丁。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分