近期發現,D-Link路由器存在多個漏洞(CVE-2018-10822、CVE-2018-10824、CVE-2018-10823),黑客利用這些漏洞可獲得其全部控制權,且目前尚無安全補丁發布。這些漏洞影響多個系列D-Link路由器httpd 服務器,包括DWR-116, DWR-111,DIR-140L, DIR-640L, DWR-512, DWR-712, DWR-912及 DWR-921。
此次漏洞爆發的主要原因在于CVE-2017-6190(也是任意文件下載漏洞,利用方法基本一致)漏洞的修復有缺陷,只對當時披露的型號設備進行修復,而未對所有型號的設備進行檢查,導致了如今的漏洞爆發。而且在一些更新的固件版本還出現了同樣的漏洞,有可能是修復不完善所致。
全球設備分布情況:
目前全球范圍內共有187635個版本有缺陷的D-Link路由設備處于公網。中國臺灣地區使用數量最多,共有22029臺,巴西第二,共有20012臺,意大利第三,共有18259臺,美國第四,共有7502臺,日本第五,共有6356臺。
中國設備分布情況:
中國范圍里中國臺灣地區最多22029臺,除此之外,在大陸地區中,北京市使用用數量最多,共有1217臺;遼寧省第二,共有1038臺,上海市第三,共有264臺,吉林省第四,共有202臺,廣東省第五,共有200臺。
相關報道指出發現的三個安全漏洞包括目錄遍歷漏洞(CVE-2018-10822) 密碼明文保存漏洞(CVE-2018-10824) Shell命令注入漏洞(CVE-2018-10823)
具體細節如下:
漏洞描述:存在于部分D-Link路由器型號Web界面中的目錄遍歷漏洞,由于針對CVE-2017-6190的修復補丁存在缺陷而引入。
受影響路由器型號:
DWR-116到1.06
DIR-140L到1.06
DIR-640L到1.02
DWR-512到2.02
DWR-712到2.02
DWR-912到2.02
DWR-921到2.02
DWR-111到1.01
其他使用相同固件的路由器型號
漏洞描述:管理密碼以明文形式存儲在/tmp/XXX/0文件中(出于安全考慮,這里對文件路勁進行了隱藏)。結合上一個目錄遍歷漏洞,可以很容易地獲得完整的路由器訪問權限。
受影響路由器型號:
DWR-116到1.06
DIR-140L到1.06
DIR-640L到1.02
DWR-512到2.02
DWR-712到2.02
DWR-912到2.02
DWR-921到2.02
DWR-111到1.01
其他使用相同固件的路由器型號
漏洞描述:通過身份驗證的攻擊者可以通過將shell命令注入chkisg.htm頁面Sip參數來執行任意代碼,這允許路由器內部組件進行完全控制。
受影響路由器型號:
DWR-116到1.06
DWR-512到2.02
DWR-712到2.02
DWR-912到2.02
DWR-921到2.02
DWR-111到1.01
其他使用相同固件的路由器型號
修復建議:
本文首發于西安瑞天網(http://www.invitre.com),轉載請注明原文地址:http://www.invitre.com/news/88.html