国家信息安全漏洞共享平台(CNVD)收录了D-Link DIR系列路由器身份验证信息泄露漏洞和远程命令执行漏洞(CNVD-2017-20002、CNVD-2017-20001)。远程攻击者利用漏洞可获取路由器后台登录凭证并执行任意代码。相关利用代码已在互联网公开,受到影响的设备数量根据标定超过20万台,有可能会诱发大规模的网络攻击。
一、漏洞情况分析
D-Link(即友讯网络)是一家生产网络硬件和软件产品的企业,主要产品有交换机、无线产品、宽带产品、网卡、路由器、网络摄像机和网络安全产品(防火墙)等。根据CNVD秘书处分析情况,D-Link DIR系列路由器存在身份验证绕过漏洞和远程命令执行漏洞如下所示:
(一)身份验证信息泄露漏洞:当管理员登录到设备时会触发全局变量:$ authorized_group > = 1。远程攻击者可以使用这个全局变量绕过安全检查,并使用它来读取任意文件,获取管理员账号密码等敏感信息。
(二)远程命令执行漏洞:由于fatlady.php页面未对加载的文件后缀(默认为XML)进行校验,远程攻击者可利用该缺陷以修改后缀方式直接读取(DEVICE.ACCOUNT.xml.php)获得管理员账号密码,后续通过触发设备NTP服务方式注入系统指令,取得设备控制权。
CNVD对上述风险的综合评级为“高危”。
二、漏洞影响范围
根据CNVD技术成员单位——北京知道创宇信息技术有限公司验证情况,受漏洞影响的D-Link 路由器型号不限于官方厂商确认的DIR-850L型号,相关受影响的型号还包括DIR-868L、DIR-600、DIR-860L、DIR-815、DIR-890L、DIR-610L、DIR-822。
根据知道创宇公司普查结果,DIR-815L在互联网上标定有177989个IP,其他型号数量规模较大的有:DIR-600(31089 台)、DIR-868L(23963 台)、DIR-860L(6390 台)、DIR-815(2482 台)。
三、漏洞修复建议
上述漏洞来源于国外厂商Beyond Security 2017年6月组织的Hack2Win漏洞奖励竞赛,相关漏油已提交D-Link厂商,厂商已经发布了补丁Firmware: 1.14B07 BETA 修复漏洞。CNVD建议相关用户尽快升级路由器固件。官方补丁:http://support.dlink.com/ProductInfo.aspx?m=DIR-850L
临时解决方案:
针对不能及时升级的路由器固件的用户,如有必要请及时关闭互联网上对路由器的管理访问权限(一般是通过设置广域网WAN对设备访问控制策略实现)。
附:参考链接:
https://blogs.securiteam.com/index.php/archives/3364
https://www.seebug.org/vuldb/ssvid-96333
http://www.cnvd.org.cn/flaw/show/CNVD-2017-20001
http://www.cnvd.org.cn/flaw/show/CNVD-2017-20002
(转自国家互联网应急中心)