10 آسیبپذیری روز صفرم در مسیریابهای D-Link
محقق امنیتی، Pierre Kim، که قبلا نقطه ضعفهایی را در محصولات D-Link یافته بود، این بار 10 آسیبپذیری روز صفرم را درباره D-Link به طور عمومی منتشر کرد.
محقق امنیتی، Pierre Kim، که قبلا نقطه ضعفهایی را در محصولات D-Link یافته بود، این بار 10 آسیبپذیری روز صفرم را درباره D-Link به طور عمومی منتشر کرد. |
کیم دفعه پیش 9 آسیبپذیری را گزارش کرده بود، اما 5 ماه طول کشید تا D-Link نسخه جدید firmware را ارائه کند و نیز تنها یکی از مشکلات را برطرف کرد. این مساله باعث شد این بار کیم آسیبپذیریها را به طور عمومی منتشر کند. این نقائص مربوط به AC1200 dual-band gigabit cloud router با مارک تجاری D-Link 850L هستند. این مسیریابها دارای دو نسخه revision A و revision B هستند. این آسیبپذیریها به طور خلاصه عبارت اند از: |
1- عدم حفاظت از (firmware): طبق گفته کیم، firmware تحت حفاظت نیست و مهاجم میتواند firmware خود را بارگذاری کند. |
2- چند آسیبپذیری پیش پا افتاده XSS: کیم: «مهاجم میتواند به راحتی با استفاده از XSS کاربر احراز هویت شده را هدف گرفته و کوکیهای احراز هویت را سرقت کند.» |
3- هم LAN و هم WAN مسیریاب D-Link 850L RevB آسیبپذیر اند. مهاجم میتواند پسورد ادمین را به دست آورده و با استفاده از پروتکل کلود MyDLink مسیریاب را به اکانت کلود خود اضافه کرده و به آن دسترسی کامل پیدا کند. |
4- D-Link پسوردهای تمام دستگاه را به شکل متن رمز نشده ذخیره میکند و سیستم TCP relay هم از هیچ گونه رمزنگاری برای ارتباط بین کاربر و MyDLink استفاده نمیکند. |
5- Backdoor: مهاجم میتواند با استفاده از نام کاربری Alphanetworks و پسورد wrgac25_dlink.2013gui_dir850l به دستگاه دسترسی root پیدا کند. |
6- کلیدهای خصوصی stunnel به طور ثابت در firmware ثبت شده اند و میتوان از آنها برای حمله مرد میانی استفاده کرد. |
7- با استفاده از فایل htdocs/parentalcontrols/bind.php و با استفاده از حمله brute force میتوان پیکربندی DNS را تغییر داد. نه هیچ گونه احرازهویتی وجود دارد نه محدودیتی در تعداد دفعات ارسال درخواست HTTP. بدین طریق مهاجم میتواند کامپیوتر خود را به جای DNS جا زده و ترافیک شبکه را به سوی خود هدایت کند. |
8- پسوردها در بعضی فایلها بدون رمزنگاری ذخیره شده اند و سیاست دسترسی آنها ضعیف تعریف شده است. |
9- کلاینت DHCP که روی مسیریاب اجرا میشود نسبت به چند حمله تزریق دستور آسیبپذیر است که باعث دسترسی root میشود. |
10-بعضی دیمن (daemon) های اجرا شده روی مسیریاب نسبت به حمله منع سرویس آسیبپذیر اند و میتوان از دور آنها را از کار انداخت.
|
برای مشاهده کدها اینجا کلیک نمایید. |
|