研究員發(fā)現(xiàn),部分D-Link路由器存在多個(gè)漏洞,黑客利用這些漏洞可獲得其全部控制權(quán),且目前尚無(wú)安全補(bǔ)丁發(fā)布。在Linksys路由器中也出現(xiàn)了嚴(yán)重安全漏洞。
波蘭西里西亞工業(yè)大學(xué)( The SilesianUniversity of Technology)某研究小組發(fā)現(xiàn)了在D-Link路由器中存在的安全漏洞。這些漏洞影響多個(gè)系列D-Link路由器httpd 服務(wù)器,包括DWR-116, DWR-111,DIR-140L, DIR-640L, DWR-512, DWR-712, DWR-912及 DWR-921。
編號(hào)為CVE-2018-10822的目錄遍歷問(wèn)題是其中的一個(gè)漏洞,允許黑客利用簡(jiǎn)單的HTTP請(qǐng)求遠(yuǎn)程讀取任意文件。D-Link供應(yīng)商早已得知漏洞CVE-2017-6190的存在,但在其許多產(chǎn)品中該漏洞并未得到修復(fù)。
黑客可利用該漏洞入侵文件,竊取其中儲(chǔ)存的明文密碼。明文儲(chǔ)存密碼是第二個(gè)漏洞,編號(hào)為CVE-2018-10824。
鑒于該安全漏洞風(fēng)險(xiǎn)較大,易遭人利用,研究人員尚未透露儲(chǔ)存管理員密碼文件的具體位置。
一旦通過(guò)身份驗(yàn)證,黑客可利用編號(hào)為CVE-2018-10823的第三個(gè)漏洞,執(zhí)行任意指令來(lái)完全掌控該設(shè)備。
D-Link早在五月就被告知存在這些漏洞,其承諾將為設(shè)備DWR-116 及 DWR-111發(fā)布安全補(bǔ)丁,并在產(chǎn)品維護(hù)期限結(jié)束時(shí)顯示安全警告。然而迄今為止,其并未發(fā)布任何補(bǔ)丁,研究人員決定將其研究結(jié)果公之于眾。
同時(shí),確保路由器不能通過(guò)互聯(lián)網(wǎng)訪問(wèn)可緩解安全漏洞風(fēng)險(xiǎn)。
Linksys E-Series路由器安全漏洞
研究員在Linksys E-Series 路由器中發(fā)現(xiàn)多個(gè)安全漏洞。多個(gè)操作系統(tǒng)命令注入漏洞將使設(shè)備易遭黑客入侵,并在其上安裝惡意軟件。
與D-Link產(chǎn)品漏洞不同,只有通過(guò)身份驗(yàn)證的黑客才能利用Talos漏洞,且其供應(yīng)商已發(fā)布安全補(bǔ)丁。
-
路由器
+關(guān)注
關(guān)注
22文章
3732瀏覽量
113795 -
黑客
+關(guān)注
關(guān)注
3文章
284瀏覽量
21862
原文標(biāo)題:高危漏洞致D-Link路由器操控權(quán)落入黑客之手
文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論