10 آسیب‌پذیری روز صفرم در مسیریاب‌های D-Link

محقق امنیتی، Pierre Kim، که قبلا نقطه ضعف‌هایی را در محصولات D-Link یافته بود، این بار 10 آسیب‌پذیری روز صفرم را درباره D-Link به طور عمومی منتشر کرد.

محقق امنیتی، Pierre Kim، که قبلا نقطه ضعف‌هایی را در محصولات D-Link یافته بود، این بار 10 آسیب‌پذیری روز صفرم را درباره D-Link به طور عمومی منتشر کرد. 

کیم دفعه پیش 9 آسیب‌پذیری را گزارش کرده بود، اما 5 ماه طول کشید تا D-Link نسخه جدید firmware را ارائه کند و نیز تنها یکی از مشکلات را برطرف کرد. این مساله باعث شد این بار کیم آسیب‌پذیری‌ها را به طور عمومی منتشر کند. این نقائص مربوط به AC1200 dual-band gigabit cloud router با مارک تجاری D-Link 850L هستند. این مسیریاب‌ها دارای دو نسخه revision A و revision B هستند. این آسیب‌پذیری‌ها به طور خلاصه عبارت اند از:

1- عدم حفاظت از (firmware): طبق گفته کیم، firmware تحت حفاظت نیست و مهاجم می‌تواند firmware خود را بارگذاری کند.

2- چند آسیب‌پذیری پیش پا افتاده XSS: کیم: «مهاجم می‌تواند به راحتی با استفاده از XSS کاربر احراز هویت شده را هدف گرفته و کوکی‌های احراز هویت را سرقت کند.»

3- هم LAN و هم WAN مسیریاب D-Link 850L RevB آسیب‌پذیر اند. مهاجم می‌تواند پسورد ادمین را به دست آورده و با استفاده از پروتکل کلود MyDLink مسیریاب را به اکانت کلود خود اضافه کرده و به آن دسترسی کامل پیدا کند.

4-  D-Link پسوردهای تمام دستگاه را به شکل متن رمز نشده ذخیره می‌کند و سیستم TCP relay هم از هیچ گونه رمزنگاری برای ارتباط بین کاربر و MyDLink استفاده نمی‌کند.

5- Backdoor: مهاجم می‌تواند با استفاده از نام کاربری Alphanetworks و پسورد wrgac25_dlink.2013gui_dir850l به دستگاه دسترسی root پیدا کند.

6- کلیدهای خصوصی stunnel به طور ثابت در firmware ثبت شده اند و می‌توان از آنها برای حمله مرد میانی استفاده کرد.

7- با استفاده از فایل htdocs/parentalcontrols/bind.php و با استفاده از حمله brute force می‌توان پیکربندی DNS را تغییر داد. نه هیچ گونه احرازهویتی وجود دارد نه محدودیتی در تعداد دفعات ارسال درخواست HTTP. بدین طریق مهاجم می‌تواند کامپیوتر خود را به جای DNS جا زده و ترافیک شبکه را به سوی خود هدایت کند.

8- پسوردها در بعضی فایل‌ها بدون رمزنگاری ذخیره شده اند و سیاست دسترسی آن‌ها ضعیف تعریف شده است.

9- کلاینت DHCP که روی مسیریاب اجرا می‌شود نسبت به چند حمله تزریق دستور آسیب‌پذیر است که باعث دسترسی root می‌شود.

10-بعضی دیمن (daemon) های اجرا شده روی مسیریاب نسبت به حمله منع سرویس آسیب‌پذیر اند و می‌توان از دور آن‌ها را از کار انداخت.

 

برای مشاهده کدها اینجا کلیک نمایید.

 

 

منبع

 

 

کلمات کلیدی