关注我们的 WhatsApp 频道, TikTokInstagram 以观看最新的短视频 - 开箱,测评与第一手新闻资讯。

Unify 的 D-Link Router有问题

众所周知,TMUNIFI配套里都是有包括免费的Router安装给顾客,其中的就是这个D-Link DIR-850L的椭型Router。如果你用着的Router正是这个D-Link DIR-850L Model的路由器,那么你可能就有麻烦咯!

研究人员表示漏洞百出

根据安全研究人员Pierre Kim的研究,这个Router的问题一大堆,当中包括拥有不安全的固件(Firmware),后门程序,弱文件权限和验证信息保密问题等等。据悉,虽然 Pierre Kim 于去年发现并报告 D-Link-932B LTE 路由器存在多处高危漏洞,但并未引起公司重视,直到数千用户极易遭受黑客攻击才引起关注。除此之外, 来自新加坡的网络安全机构和信息通信媒体发展局也联合声明这个Router存在着安全的问题。他们也同时表示,D-Link DIR-800 系列的另外3个路由器,DIR-885L, DIR-890L, 和 DIR-895L也是同样的有着相同的问题。

我们来看看这个无线路由器到底有什么问题吧:

  • 缺少适当固件保护:由于不存在固件镜像保护,因此攻击者可以向路由器上传新恶意固件。D-Link 850L Rev A 的固件完全没有保护,而 D-Link 850L RevB 的固件虽然受到保护,但使用硬编码密码。
  • 跨站点脚本(XSS) 漏洞:D-Link 850L A 路由器的 LAN 与 WAN 极易遭受 XSS 攻击,即允许攻击者使用经身份验证的用户账号窃取敏感数据。
  • 检索管理员密码:D-Link 850L RevB 的 LAN 与 WAN 也很脆弱,允许攻击者检索管理员密码并使用 MyDLink 云协议将用户路由器系统添加至攻击者帐户,以便获取访问权限。
  • 云协议薄弱:该漏洞将会影响 D-Link 850L RevA 与 RevB 版本路由器。MyDLink 协议利用未加密 TCP 通道,或将影响路由器与 MyDLink 帐户之间的通信协议。
  • 后门访问:D-Link 850L RevB 路由器通过 Alphanetworks 进行后门访问,允许攻击者在路由器上获取 root shell。
  • 在固件中使用硬编码专用密钥:D-Link 850L RevA 与 RevB 两者的固件中使用硬编码专用密钥,从而允许攻击者在获取后执行中间人(MitM)攻击。
  • 未进行身份验证检查:允许攻击者通过非认证的 HTTP 请求更改 D-Link 850L RevA 路由器的 DNS 设置,将流量转发至服务器并控制路由器系统。
  • 文件权限与凭证存储在明文中:D-Link 850L RevA 与 RevB 的本地文件权限与凭证允许攻击者公开访问。此外,路由器以明文形式存储用户凭据。
  • 预认证 RCE 作为 root:在 D-Link 850L RevB 路由器上运行的内部 DHCP 客户端容易受到命令注入攻击,允许攻击者在受影响设备上获得 root 访问权限。
  • 拒绝服务(DoS)漏洞:允许攻击者通过 LAN 远程操控 D-Link 850L RevA 与 RevB 后台程序。

Dlink表示已经努力在解决此问题

对此,D-Link做出了回应,并表示该公司已经很努力的在修复与解决着DIR-850L这个路由器所拥有的问题,同时将会在9月21日发出升级版的固件,提高安全性。此外,Dlink还给出了顾客几个意见,让用户初步的提高安全性,包括建议用户切断与受影响 D-Link 路由器的所有连接,以免发生上述攻击操作。小编会继续跟进,如果有任何更新的消息,我们会第一时间让大家知道,记得留守在TechNave中文版哦!

资料来源】【资料来源2

大家来评论

Unifi 的D-Link Router有问题,漏洞百出!拥有不安全的 Firmware,后门程序,弱文件权限和验证信息保密问题等等……