1、漏洞
漏洞发现时间与影响范围:2017年8月8日,白帽汇监测到D-link 850L路由器存在多处漏洞,全球范围内,有75%的设备受信息泄露漏洞影响,在泄露信息漏洞基础上利用的远程命令执行漏洞影响的共有3404台设备。
2、漏洞类型
未授权访问信息泄露:通过在admin接口更改设置的时候,设置将以xml格式发送至hedwig.cgi,hedwig.cgi会调用fatlady.php文件中代码进行验证,然后请求pigwidgeon.cgi,如果设置有效则应用新设置,在这个过程中可以加载任何的.php拓展名的文件,例如我们可以加载用户名和密码的文件获取用户密码列表。
远程命令执行漏洞:需要登录后才可以触发,可以通过在ntp服务的地方进行命令注入,从而导致远程命令执行漏洞。
未授权访问的远程命令执行:需要通过局域网环境才可以触发,D-Link 850L以root身份运行dnsmasq守护程序,这个漏洞需要与受害者在同一个局域网,我们可以通过修改设置host-name并发送到DHCP服务,我们可以通过修改/etc/dhcp/dhclient.conf文件来实现攻击。
3、漏洞危害
僵尸网络控制:此次存在的漏洞危害极高,会导致路由器被攻击者控制,从而成为僵尸路由器。
隐私信息窃取:被控制的路由器也可能会被攻击者劫持,窃取用户隐私信息。
4、修复建议
固件升级:受影响的用户可以通过http://support.dlink.com/ProductInfo.aspx?m=DIR-850L进行升级,请升级固件至Firmware: 1.14B07 BETA版本。
D-link 850L的漏洞问题严重,影响范围广泛,对用户的网络安全构成了严重威胁,用户应尽快采取相应的修复措施,以防止可能的网络攻击和信息泄露。
各位小伙伴们,我刚刚为大家分享了有关850漏洞的知识,希望对你们有所帮助。如果您还有其他相关问题需要解决,欢迎随时提出哦!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/74007.html