D-Link路由器發現後門帳戶

D-Link路由器發現後門帳戶

卡巴斯基研究人員在D-Link DIR-620路由器的固件中發現了一個後門賬戶,允許黑客接管設備。

該後門程序授予攻擊者訪問設備的Web面板的許可權,而設備所有者無法禁用此秘密帳戶

保護設備免遭黑客攻擊的唯一方法是避免讓路由器管理面板暴露在WAN介面中,因為通過WAN介面攻擊者可以從網路上的任何地方進行訪問。

卡巴斯基研究人員披露的後門帳戶

D-Link DIR-620路由器存在的其他漏洞

後門帳戶漏洞(CVE-2018-6213)只是卡巴斯基研究人員在D-Link路由器中發現的四個漏洞之一(securelist.com/backdoor)。

其他三個漏洞為:

?CVE-2018-6210 - 允許攻擊者恢復Telnet證書的漏洞

?CVE-2018-6211 - 讓攻擊者通過管理面板的一個URL參數執行操作系統命令的漏洞

?CVE-2018-6212 - 路由器「快速搜索」管理面板欄位中反映的跨站點腳本(XSS)漏洞

CVE-2018-6210和CVE-2018-6213都被認為是危險漏洞,因為它們可以讓攻擊者輕鬆訪問設備。

好消息是,D-Link DIR-620路由器是較老的型號,現在還在使用中的並不多。

這些設備中的大部分都是由俄羅斯,獨聯體國家和東歐的ISP部署的,作為提供給寬頻客戶的預置設備。

Shodan在搜索這些設備時發現,只有不到100台DIR-620在線路由器可用,這表明大多數ISP都注意到了卡巴斯基的警告並限制了他們網路上的這些設備的訪問。

D-Link不會發布這種舊設備的固件更新

卡巴斯基專家表示,他們也已經通知D-Link發現的問題,但該公司表示他們不打算為這種較舊的型號發布新固件更新,除非其中一家作為企業客戶的ISP特別要求為這些設備進行安全更新。

雖然此次曝光的D-Link漏洞影響不大,但一個有趣的問題是,當年是誰在上面設置的後門呢?

WTT資訊-最新科技資訊,實時網安信息?

www.wttech.org圖標

歡迎關注我們:

@W-Pwn


推薦閱讀:

TAG:黑客Hacker | 路由器 | 信息技術IT |