D-Link路由器發現後門帳戶
卡巴斯基研究人員在D-Link DIR-620路由器的固件中發現了一個後門賬戶,允許黑客接管設備。
該後門程序授予攻擊者訪問設備的Web面板的許可權,而設備所有者無法禁用此秘密帳戶。
保護設備免遭黑客攻擊的唯一方法是避免讓路由器管理面板暴露在WAN介面中,因為通過WAN介面攻擊者可以從網路上的任何地方進行訪問。
卡巴斯基研究人員披露的後門帳戶
D-Link DIR-620路由器存在的其他漏洞
後門帳戶漏洞(CVE-2018-6213)只是卡巴斯基研究人員在D-Link路由器中發現的四個漏洞之一(https://securelist.com/backdoors-in-d-links-backyard/85530/)。
其他三個漏洞為:
?CVE-2018-6210 - 允許攻擊者恢復Telnet證書的漏洞
?CVE-2018-6211 - 讓攻擊者通過管理面板的一個URL參數執行操作系統命令的漏洞
?CVE-2018-6212 - 路由器「快速搜索」管理面板欄位中反映的跨站點腳本(XSS)漏洞
CVE-2018-6210和CVE-2018-6213都被認為是危險漏洞,因為它們可以讓攻擊者輕鬆訪問設備。
好消息是,D-Link DIR-620路由器是較老的型號,現在還在使用中的並不多。
這些設備中的大部分都是由俄羅斯,獨聯體國家和東歐的ISP部署的,作為提供給寬頻客戶的預置設備。
Shodan在搜索這些設備時發現,只有不到100台DIR-620在線路由器可用,這表明大多數ISP都注意到了卡巴斯基的警告並限制了他們網路上的這些設備的訪問。
D-Link不會發布這種舊設備的固件更新
卡巴斯基專家表示,他們也已經通知D-Link發現的問題,但該公司表示他們不打算為這種較舊的型號發布新固件更新,除非其中一家作為企業客戶的ISP特別要求為這些設備進行安全更新。
雖然此次曝光的D-Link漏洞影響不大,但一個有趣的問題是,當年是誰在上面設置的後門呢?
WTT資訊-最新科技資訊,實時網安信息
歡迎關注我們:
@W-Pwn
推薦閱讀: