上的网页显示拒绝访问_DLink家庭路由器上发现6个漏洞
测试摘要
2020年2月28日,Palo Alto Networks的42位研究人员在运行其最新固件的D-Link无线云路由器中发现了六个新漏洞。
该漏洞是在D-Link路由器的DIR-865L模型中发现的,旨在用于家庭网络。当前从家庭工作的趋势增加了对家庭网络进行恶意攻击的可能性,这使得更新我们的网络设备变得更加必要。
由于这些漏洞共享相似的代码库,因此某些漏洞可能还会出现在路由器的较新型号中。以下是找到的六个漏洞:
CVE-2020-13782:在命令中使用特殊元素的不正确中和(命令注入)
CVE-2020-13786:跨站请求伪造(CSRF)
CVE-2020-13785:加密强度不足
CVE-2020-13784:伪随机数生成器中的可预测种子
CVE-2020-13783:敏感信息的明文存储
CVE-2020-13787:敏感信息的明文传输
这些漏洞的不同组合可能导致重大风险。例如,恶意用户可以嗅探网络流量以窃取会话Cookie。利用这些信息,他们可以访问管理门户进行文件共享,从而使他们能够上传任意恶意文件,下载敏感文件或删除基本文件。他们还可以使用cookie运行任意命令来进行拒绝服务攻击。
具有威胁防护功能的Palo Alto Networks下一代防火墙通过自定义签名保护免受这种威胁。
D-Link已发布强烈建议消费者安装的补丁,可在以下链接中找到该补丁:D-Link公告
CVE-2020-13782:对命令中使用的特殊元素进行不正确的中和(命令注入)
该路由器的Web界面由名为cgibin.exe的后端引擎控制。大多数网页请求都发送到此控制器。如果发出对scandir.sgi的请求,则恶意行为者可以注入具有管理特权的任意代码,以在路由器上执行。
图1.恶意http请求
上图显示了可以对__ajax_explorer.sgi进行的GET请求,该请求将发送到scandir.sgi并导致路由器重新启动。这种特殊的攻击将导致拒绝服务。
为了使攻击生效,请求中必须包含四个参数:
action: 这必须是MNT或umnt
path: 这可以是任何东西
where: 这可以是任何东西
en:此参数是命令注入发生的位置。在这种情况下 ; 重新启动 ; 使路由器重启。
此攻击需要身份验证,但是可以通过窃取活动会话cookie来进行,因为该网页也容易受到跨站点请求伪造的攻击。从以后的漏洞中可以看出,窃取会话cookie对于攻击者而言是微不足道的。
CVE-2020-13786:跨站请求伪造(CSRF)
路由器的Web界面上有多个页面容易受到CSRF的攻击。这意味着攻击者可以在不知道密码的情况下嗅探Web流量并使用会话信息来访问网站的受密码保护的部分。
先前的漏洞已经提到可以使用CSRF进行命令注入。还有一个SharePort Web Access门户,它是位于端口8181上的用于文件共享的管理网站。
下面是恶意用户嗅探到的流量的视图,他们可以在其中使用uid绕过登录:
图2. UID的明文传输
如果攻击者直接导航到folder_view.php页面,则他们可以绕过登录屏幕,但没有任何功能:
图3.未经身份验证的SharePort Web访问
如果他们只是将cookie的值更改为有效会话的uid,那么他们将完全绕过身份验证:
图4.带有身份验证的SharePort Web Access
攻击者现在可以执行三种不同的操作:
查看所有文件的内容。
删除任何或所有文件。
上载新文件,包括恶意软件。
CVE-2020-13785:加密强度不足
当用户登录端口8181上的SharePort Web Access门户时,有足够的明文形式发送的信息供侦听攻击者通过蛮力攻击确定用户的密码。
图5.挑战的明文传输
以上信息从路由器发送到客户端。然后,客户端将计算要发送的密码,如下所示:
字符串MD5 HMAC等于用户名+challenge,并以实际密码作为密钥。
计算结果以明文形式发送回路由器:
通过嗅探此握手,攻击者现在可以访问以下信息:
MD5 HMAC算法的数据输入= id +challenge
哈希算法的结果= 密码
利用此信息,攻击者可以通过完全离线进行暴力攻击来确定实际密码。
CVE-2020-13784:伪随机数生成器中的可预测种子
路由器的代码库中有一种算法可以随机计算会话cookie,但是结果是可以预测的。攻击者只需要知道用户登录的大概时间即可确定会话cookie,即使该会话cookie受加密保护也是如此。
每次用户登录时,路由器都会用Cookie,challenge和公钥进行响应:
图7.质询,Cookie和公钥的明文传输
该信息似乎是随机的,但是它是由一个名为get_random_string的函数创建的。该函数将为随尝试登录时间生成的随机数提供种子。因此,计算结果可以由知道请求时间的攻击者预测。
图8.随机函数种子的分解
此漏洞的结果是,即使路由器使用HTTPS加密会话信息,老练的攻击者仍然可以确定进行CSRF攻击所需的信息。
CVE-2020-13783:敏感信息的明文存储
该tools_admin.php页面存储明文管理员密码。为了使攻击者获得密码,他们将需要对已登录计算机的物理访问权。物理访问是必需的,因为凭据不会通过网络以明文形式发送。通过物理访问,他们可以通过查看页
HTML源代码来查看密码:
图9. Tools_admin.php网页
图10.密码的明文存储
CVE-2020-13787:敏感信息的明文传输
该adv_gzone.php页面用于设置一个来宾WiFi网络。此网络上的安全性有多个选项。一种选择是有线等效保密性(WEP),它于2004年弃用,不建议用于保护无线网络的安全。如果管理员选择此选项,密码将以明文形式通过网络发送:
图11.密码的明文传输
嗅探网络流量的恶意用户可以看到来宾网络使用的密码。
结论
总之,D-Link DIR-865L家用无线路由器具有多个漏洞。由于在家中工作的人数众多,恶意行为者有动机攻击用于家庭网络的路由器。
这些漏洞可以一起使用,以运行任意命令,泄露数据,上传恶意软件,删除数据或窃取用户凭据。如果将路由器设置为使用HTTP,则最容易进行这些攻击,但是,如果路由器使用HTTPS,则高级攻击者仍可以计算所需的会话信息。
Palo Alto Networks通过以下方式保护客户:
具有威胁防护许可证的下一代防火墙可以通过威胁防护签名58410以最佳实践来阻止攻击。
推荐建议
安装带有修补程序的最新版本的固件。可以在D-Link网站上找到固件,他们在其中发布了漏洞:D-Link公告。
默认所有HTTPS流量,以防御会话劫持攻击。
更改路由器上的时区,以防御正在计算随机生成的会话ID的恶意行为者。您可以在D-Link的网站上找到操作方法。
在修补之前,请勿使用此路由器共享敏感信息。
上的网页显示拒绝访问_DLink家庭路由器上发现6个漏洞相关推荐
- cmd命令行窗口打开python文件显示拒绝访问
刚开始学习python就遇到了各种问题 cmd命令行目录切换指令: 打开当前路径下的某一个文件夹:cd 文件名(cd小写,cd和文件名之间有一个空格) 返回上一级目录:cd.. 返回根目录:cd/ 用 ...
- 页面显示拒绝访问请求
问题:页面显示拒绝访问请求 定位:F12->NetWork->拒绝访问html(红色)->Initiator 解决:Request initiator chain是一个依赖体系,如图 ...
- win10开机显示拒绝访问怎么办
win10系统使用的时间久后难免会遇到各种各样的一些问题,最近有不少网友反映自己的win10开机显示拒绝访问,win10进不去系统怎么办,不知道该怎么解决.下面小编就教下大家win10登录系统拒绝访问 ...
- 无法安装net framework 3.5/windows 10 update 禁用但是一直显示拒绝访问解决(亲测有效)
无法安装net framework 3.5/windows 10 update 禁用但是一直显示拒绝访问解决(非常简单易上手) 方法一:适用于正常情况 方法二:适用于标题中的拒绝访问情况 .net3. ...
- E盘显示拒绝访问资料怎么恢复
机械硬盘打不开拒绝访问,是因为这个I盘的文件系统内部结构损坏导致的.E盘显示拒绝访问资料怎么恢复具体的恢复方法看正文 机械硬盘打不开拒绝访问,是因为这个I盘的文件系统内部结构损坏导致的.E盘显示拒绝访 ...
- FTP上传网页显示不了图片
FTP上传网页显示不了图片 刚上班不久,昨天用FTP上传了一个网页,可是图片显示不出来 检查了图片地址 针对图片的地址做了仔细的检查,并没有错误,一时让我摸不着头脑 图片不是绝对地址 : 图片为png ...
- 如何在局域网搭建php网站,【自己网站搭建】如何使用本地计算机,建立本地网站?怎样才能让局域网上的人都能访问到我电脑上的本地网站?...
[自己网站搭建]如何使用本地计算机,建立本地网站?怎样才能让局域网上的人都能访问到我电脑上的本地网站?下面就和小编一起来看看吧! 如何使用本地计算机,建立本地网站? 建立网站,我们需要域名,空间,上传 ...
- 摄像头在liunx上的QT显示和OK6410 ARM开发板上的使用
摄像头在liunx上的QT显示和OK6410 ARM开发板上的使用 发布者:旺旺雪饼 时间:2013-01-05 16:56:09 环境: Ubuntu10.04 arm linux OS: 3. ...
- input上传文件 ie8拒绝访问 解决办法
<!DOCTYPE html> <html><head><script src="https://code.jquery.com/jquery-3. ...
最新文章
- Deepin 下安装 Docker
- 算术表达式求解背景_1.8 C++算术运算符与表达式
- 百度李彦宏携三人赴港二次上市,网站推广之下百度的未来愈加可期
- Hibernate的基本配置
- 如何将图片中的一个任意四边形区域的图像转化为矩形【附源码】
- onWindowFocusChanged
- 一周要闻:为什么从百度离职,程序员五件事.......
- 欧姆龙plc解密实例_西门子、施耐德、欧姆龙等13大PLC品牌8000个实例程序资料包...
- 使有用计算机不注意卫生,保护眼睛注意细节有哪些
- 海洋主题绘画_深圳举办风帆时代海洋绘画作品展,展出作品600余件
- 网络基础知识(面试基础)
- Android添加拍照功能,Android自定义相机,添加水印
- Ubuntu 8.04和Windows Server 2008 双体系的安置与卸载记
- java 后端,Java后端岗位职责描述
- 论文发表都有哪些期刊
- 攻防世界mfw_攻防世界-Web-mfw
- 【tensorflow 读取图片方式】本地文件名读取以及url方式读取
- 数学之美:各个击破算法和Google云计算的基础
- Lady General Hua Mu-lan花木兰剧本
- linux下安装MySQL遇到的坑