电子说
研究员发现,部分D-Link路由器存在多个漏洞,黑客利用这些漏洞可获得其全部控制权,且目前尚无安全补丁发布。在Linksys路由器中也出现了严重安全漏洞。
波兰西里西亚工业大学( The SilesianUniversity of Technology)某研究小组发现了在D-Link路由器中存在的安全漏洞。这些漏洞影响多个系列D-Link路由器httpd 服务器,包括DWR-116, DWR-111,DIR-140L, DIR-640L, DWR-512, DWR-712, DWR-912及 DWR-921。
编号为CVE-2018-10822的目录遍历问题是其中的一个漏洞,允许黑客利用简单的HTTP请求远程读取任意文件。D-Link供应商早已得知漏洞CVE-2017-6190的存在,但在其许多产品中该漏洞并未得到修复。
黑客可利用该漏洞入侵文件,窃取其中储存的明文密码。明文储存密码是第二个漏洞,编号为CVE-2018-10824。
鉴于该安全漏洞风险较大,易遭人利用,研究人员尚未透露储存管理员密码文件的具体位置。
一旦通过身份验证,黑客可利用编号为CVE-2018-10823的第三个漏洞,执行任意指令来完全掌控该设备。
D-Link早在五月就被告知存在这些漏洞,其承诺将为设备DWR-116 及 DWR-111发布安全补丁,并在产品维护期限结束时显示安全警告。然而迄今为止,其并未发布任何补丁,研究人员决定将其研究结果公之于众。
同时,确保路由器不能通过互联网访问可缓解安全漏洞风险。
Linksys E-Series路由器安全漏洞
研究员在Linksys E-Series 路由器中发现多个安全漏洞。多个操作系统命令注入漏洞将使设备易遭黑客入侵,并在其上安装恶意软件。
与D-Link产品漏洞不同,只有通过身份验证的黑客才能利用Talos漏洞,且其供应商已发布安全补丁。
全部0条评论
快来发表一下你的评论吧 !