欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

D-Link DWR-932B LTE路由器中发现多个后门

来源:本站整理 作者:佚名 时间:2016-10-18 TAG: 我要投稿


如果你有一个类似于DWR-932 B LTE的D-Link路由器,别等待它缓慢的固件升级了,还是直接放弃它比较好。据称D-Link DWR-932 B LTE已有超过20处风险,包括后门账户,默认证书,泄漏的证书,固件升级时的漏洞以及不安全的未经过调试运行的结构。
如果有人成功地利用了这些弱点,那么攻击者就可以远程劫持并控制你的路由器。进而导致所有连接在一起的设备和网络都极易遭受中间人和DNS攻击的威胁。此外你被攻击的路由器也很可能会被网络罪犯用于DDoS攻击。就像我们在网上目睹的那一起破纪录的1Tbps DDoS攻击一样——那次攻击是黑客使用超过15万部被黑掉的智能设备接入网络后发动的。
安全研究人员Pierre Kim已经发现了D-Link DWR-932B路由器中的多种漏洞。这种路由器已经可以在多个国家为互联网提供LTE网络服务。
Telnet和SSH后门账户
在进行测试时,研究人员发现了D-Link无线路由器会默认使用两个硬编码的秘密账户(admin:admin and root:1234)运行Telnet和SSH服务。攻击者可以轻松地用shell命令行接入这些脆弱的路由器,然后就可以进行中间人攻击,监控网络流量,运行恶意脚本更改路由器设置。
另一个后门
还不止这些,D-Link DWR-932B LTE路由器还有另一个隐秘的后门。如果你将字符串”HELODBG”作为硬编码命令发送到UDP端口39889就可以利用这个后门,就可以在不经过任何验证的情况下在路由器上启动一个root权限的Telnet。
脆弱的WPS系统
默认WPS PIN:
你应该在路由器上见过一些标注着WPS的小按钮,它们代表Wi-Fi的保护设置。这个所谓的安全特性可以允许任何人用PIN就能接入你的无线网络,不需要用Wi-Fi密码。这个路由器上WPS系统的PIN码就是‘28296607’,它被硬编码进了/bin/appmgr程序。
脆弱的WPS PIN产生器:
用户还可以用路由器的web管理界面临时生成一个新的WPS PIN。但很不幸这个生成PIN的算法还是有很大漏洞的,攻击者可以轻而易举地发现它们。
远程FOTA
如果你现在还指望着很快就可以通过升级固件的方式来帮你摆脱这些问题,那你可就错了。
这是因为D-Link的远程FOTA更新机制同样是有漏洞的。
连接FOTA服务器的证书被硬编码进了/sbin/fotad二进制文件。用户/密码的组合是qdpc:qdpc,qdpe:qdpe和qdp:qdp。
Kim写道,“值得关注的是FOTA后台驻留程序试图通过HTTPS来检索固件。但是在我现在写这篇文章的时候,https://qdp:qdp@fotatest.qmitw.com/qdh/ispname/2031/appliance.xml的SSL证书在一年半前已经。”
UPnP中的安全机制被移除
不被信任的局域网客户端修改新的防火墙规则会带来一些安全风险,所以路由器经常会做出很多限制避免他们这么做。
然而,这些有漏洞的D-Link路由器在配置文件中并没有用UPnP许可规则进行限制,它允许局域网内的任何人对局域网的其它用户添加他们自己在互联网上设置的的端口发送规则。
“攻击者可以添加发送规则从而允许互联网上的流量发送到本地的交换服务,邮件服务,ftp服务,http服务,数据库服务”,Kim写道,“事实上,这个安全漏洞可以让本地用户随意通过互联网到局域网发送各种信息。”
这个充满漏洞的路由器还存在很多安全问题。Kim指出,这个路由器这样不安全就算了,可它还带有很大的处理器、庞大的存储空间(168MB)和良好的空余空间(235MB),这样攻击者就完全可以把它当作一个媒介来攻击其它设备。
Kim私下里把这些安全问题在六月份报告给了建在台湾的D-Link网络设备生产商,但是却没有从这家公司收到反馈。所以他在获得了CERT的建议之后就公开了这些漏洞的细节。
 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载