Noll

D-Link
När en noll-dag sårbarhet blir offentliga, som av sin natur, inga fläckar eller korrigeringar är tillgängliga vid den tiden, är nog för leverantörer att komma till rätta med för att snabbt ta fram en lösning.
D-Link har nu 10 tidigare okända fel på sin tallrik för att fixa.
Förra veckan, säkerhet forskaren Pierre Kim valde att offentliggöra sina slutsatser i samband med D-Link 850L routrar på grund av “svårigheter” att arbeta med säljaren om en samordnad utlämnande.
I ett blogginlägg, Kim sade till de brister som fanns i den D-Link 850L, en trådlös AC1200 dual-band cloud gigabit router, som också gör det möjligt för användare att använda Mydlink Cloud Services för att få tillgång till deras nätverk hemma på distans.
Kim beskriver produkten som en “router generellt dåligt utformad med en hel del sårbarheter,” och säger att han kan kompromissa om allt, från LAN till WAN, liksom den anpassade MyDlink cloud protokoll.
Det finns två olika versioner av routern, revA och revB, tillgängliga och sårbarheter under inverkan både och.
Firmware “skydd”: Den senaste firmware-uppdateringen för version A är inte skyddade och firmware bilder kan vara smidda av angripare. Version B firmware är lösenordsskyddad med ett hårdkodade lösenord — med andra ord, väldigt dåligt. WAN & LAN – revA – XSS: PHP-filer som finns inom router system kan utnyttjas och om en angripare använda ett antal XSS brister inom de kan stjäla cookies för autentisering. WAN & LAN – revB – Hämta admin lösenord, som du får full access med hjälp av den anpassade mydlink Cloud protokoll: Utan att bryta D-Link ‘ s villkor för användning, Kim hittat sårbarheter som kan göra det möjligt för angripare att missbruka MyDLink cloud protokoll och registrera routern till sina egna konton för att få full, fri tillgång. WAN – revA och revB – Svag Moln protokoll: MyDlink Cloud-protokollet är lite mer än en grundläggande TCP relä-systemet och har ingen kryptering som standard. Trafik som skickas över TCP till Amazon-servrar utan kryptering. För att göra saken värre, routern gränssnitt tillåter användare att ange autentiseringsuppgifter för sina e-postkonton, som sedan skickas från routern till servern utan kryptering eller lämplig kontroll. Lösenord lagras också i klartext. LAN – revB – Bakdörr tillgång: Den router modell har en bakdörr som kan nås genom att logga in med Alphanetworks och en medföljande lösenord, ge en angripare root-åtkomst och kontroll. WAN & LAN – revA och revB – Stunnel privata nycklar: routerns stunnel privata nycklar är hårdkodade, som banar väg för SSL-Man-i-Mitten (MiTM) attacker. WAN & LAN – revA – Nonce bruteforcing för DNS-konfiguration: DNS-konfiguration kan ändras utan admin user authentication kontroller, gör det möjligt för routing och bruteforce-attacker. Lokal – revA och revB – Svag filer tillstånd och autentiseringsuppgifter lagras i klartext: Vissa filer har svaga tillstånd inställningar och lagra autentiseringsuppgifter i klartext. WAN – revB – Pre-Auth RCEs som root (L2): DCHP-klienten som körs på routern är utsatta för ett antal kommandot injektioner som root, vilket leder till potentiella fjärrkörning av kod. Om en sårbar routern är ansluten till ett internt nätverk, attack kommer också att göra nätverket utsatta att utnyttja. LAN – revA och revB – DoS mot några demoner: Ett antal servrar kan vara kraschade på distans.
De buggar som upptäcktes i juni detta år, den rådgivande skrevs i juli, och den offentliga rådgivande visas på säkerhet sändlistor förra veckan.
“På grund av svårigheter i föregående utbyte[s] med D-Link, Full-utlämnande tillämpas,” säger Kim. “Deras tidigare brist på hänsyn om säkerhet fick mig att publicera denna forskning utan en samordnad avslöjande.”
“Jag rekommenderar att omedelbart koppla ur utsatta routrar från Internet,” forskaren lagt till.
Enligt säkerhetsforskare, har han valt att fullständiga uppgifter trots att inga fläckar har utfärdats för att fixa alla frågor.
Kim har tydligen upplevt problem med D-Link tidigare, med en avslöjande i februari förra året, vilket resulterar i att ingen bekräftelse från säljaren, utan snarare bara den tysta frågan om en patch som fixade bara ett problem av många.
Snarare än att kontakta forskaren, D-Link tydligen bagatelliseras resultaten, hävdar säkerhetsforskaren finns det frågor som “av en slump.”
ZDNet har nått ut till D-Link och kommer att uppdatera om vi hör av sig igen.
Tidigare och relaterade täckning
Router brister sätta AT&T-kunder på hacking risk CIA har hackat sig in Wi-Fi-routrar för år, dokument som läckt ut visar Virgin Media berättar 800,000 kunder att byta lösenord efter routrar sig sårbara för hackare
Mer säkerhet nyheter
Massiva Equifax dataintrång exponerar så många som 143 miljoner kunder
Säkerhetsföretaget Mandiant sägs vara att hjälpa Equifax hack i efterdyningarna
Windows 10 säkerhet: Microsoft erbjuder gratis utvärderingsversion av senaste Försvarare ATP-funktioner
Tyska valet att rösta programvara som är fulla med hål, forskare varnar
0