D-Link(友讯)路由器存在远程命令注入漏洞

安全 漏洞
近日安全研究员在D-Link(友讯)路由器上发现了一个严重的安全漏洞,攻击者可以远程获得设备的最高访问权限(Root),劫持DNS设置或者在设备上执行任意命令。

近日安全研究员在D-Link(友讯)路由器上发现了一个严重的安全漏洞,攻击者可以远程获得设备的最高访问权限(Root),劫持DNS设置或者在设备上执行任意命令。

[[128548]]

早在去年11月份,瑞士电信公司的Tiago Caetano Henriques就已经发现了该漏洞,并在持续的关注中。而在今年的1月份,另一位安全研究者Peter Adkins也发现了这一漏洞,并报告给了友讯公司,但是友讯没有给出回应。

漏洞详情

首先是D-Link DIR636L型号的路由器对“ping”工具上的输入信息过滤不当导致攻击者可以在路由器上注入任意命令;其次是认证机制在执行过程中也出现了错误,所以攻击者可以远程获得设备的root权限。既然攻击者可以修改路由器上的防火墙或者NAT规则,那么他就可对其他网络发动DDoS攻击或者直接把连接路由器的计算机暴露于公网。

基于ping.ccp漏洞的属性,用户只要访问嵌入恶意HTTP form的网页,攻击者就可获得设备的root访问权限,劫持DNS设置或者在受害者设备上执行任意命令。

漏洞利用详情详见Github:https://github.com/darkarnium/secpub/tree/master/Multivendor/ncc2

受影响的路由器

不少版本的D-Link(友讯)路由器都受该漏洞的影响,具体如下:

D-Link DIR-820L (Rev A) – v1.02B10

D-Link DIR-820L (Rev A) – v1.05B03

D-Link DIR-820L (Rev B) – v2.01b02

TRENDnet TEW-731BR (Rev 2) – v2.01b01

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2015-04-30 19:02:11

2013-12-04 13:51:04

D-Link路由器路由器后门

2009-11-27 15:06:15

2015-04-15 19:32:49

360

2012-11-05 14:35:03

路由器BGP网络协议

2009-12-04 14:04:44

2009-12-10 16:37:02

D-link路由器VP

2009-12-10 16:08:10

2009-08-18 14:16:36

2009-12-02 18:10:24

2013-10-17 13:16:47

2022-09-07 11:51:04

恶意软件漏洞网络攻击

2009-12-10 17:12:58

2011-12-08 14:31:15

2009-12-08 17:49:17

2009-11-24 10:59:06

D-link路由器配置

2009-12-02 17:46:00

d-link无线路由器

2011-05-20 07:40:08

2009-12-04 14:42:29

2020-10-12 09:39:34

漏洞
点赞
收藏

51CTO技术栈公众号