安全動(dòng)態(tài)

D-Link DWR-932B LTE路由器中發(fā)現(xiàn)多個(gè)后門

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2016-10-19    瀏覽次數(shù):
 

信息來(lái)源:FreeBuf 

Image0

如果你有一個(gè)類似于DWR-932 B LTE的D-Link路由器,別等待它緩慢的固件升級(jí)了,還是直接放棄它比較好。據(jù)稱D-Link DWR-932 B LTE已有超過(guò)20處風(fēng)險(xiǎn),包括后門賬戶,默認(rèn)證書,泄漏的證書,固件升級(jí)時(shí)的漏洞以及不安全的未經(jīng)過(guò)調(diào)試運(yùn)行的結(jié)構(gòu)。

如果有人成功地利用了這些弱點(diǎn),那么攻擊者就可以遠(yuǎn)程劫持并控制你的路由器。進(jìn)而導(dǎo)致所有連接在一起的設(shè)備和網(wǎng)絡(luò)都極易遭受中間人和DNS攻擊的威脅。此外你被攻擊的路由器也很可能會(huì)被網(wǎng)絡(luò)罪犯用于DDoS攻擊。就像我們?cè)诰W(wǎng)上目睹的那一起破紀(jì)錄的1Tbps DDoS攻擊一樣——那次攻擊是黑客使用超過(guò)15萬(wàn)部被黑掉的智能設(shè)備接入網(wǎng)絡(luò)后發(fā)動(dòng)的。

安全研究人員Pierre Kim已經(jīng)發(fā)現(xiàn)了D-Link DWR-932B路由器中的多種漏洞。這種路由器已經(jīng)可以在多個(gè)國(guó)家為互聯(lián)網(wǎng)提供LTE網(wǎng)絡(luò)服務(wù)。

Telnet和SSH后門賬戶

在進(jìn)行測(cè)試時(shí),研究人員發(fā)現(xiàn)了D-Link無(wú)線路由器會(huì)默認(rèn)使用兩個(gè)硬編碼的秘密賬戶(admin:admin and root:1234運(yùn)行Telnet和SSH服務(wù)。攻擊者可以輕松地用shell命令行接入這些脆弱的路由器,然后就可以進(jìn)行中間人攻擊,監(jiān)控網(wǎng)絡(luò)流量,運(yùn)行惡意腳本更改路由器設(shè)置。

另一個(gè)后門

還不止這些,D-Link DWR-932B LTE路由器還有另一個(gè)隱秘的后門。如果你將字符串”HELODBG”作為硬編碼命令發(fā)送到UDP端口39889就可以利用這個(gè)后門,就可以在不經(jīng)過(guò)任何驗(yàn)證的情況下在路由器上啟動(dòng)一個(gè)root權(quán)限的Telnet。

脆弱的WPS系統(tǒng)

默認(rèn)WPS PIN:

你應(yīng)該在路由器上見過(guò)一些標(biāo)注著WPS的小按鈕,它們代表Wi-Fi的保護(hù)設(shè)置。這個(gè)所謂的安全特性可以允許任何人用PIN就能接入你的無(wú)線網(wǎng)絡(luò),不需要用Wi-Fi密碼。這個(gè)路由器上WPS系統(tǒng)的PIN碼就是‘28296607’,它被硬編碼進(jìn)了/bin/appmgr程序。

脆弱的WPS PIN產(chǎn)生器:

用戶還可以用路由器的web管理界面臨時(shí)生成一個(gè)新的WPS PIN。但很不幸這個(gè)生成PIN的算法還是有很大漏洞的,攻擊者可以輕而易舉地發(fā)現(xiàn)它們。

遠(yuǎn)程FOTA

如果你現(xiàn)在還指望著很快就可以通過(guò)升級(jí)固件的方式來(lái)幫你擺脫這些問(wèn)題,那你可就錯(cuò)了。

這是因?yàn)镈-Link的遠(yuǎn)程FOTA更新機(jī)制同樣是有漏洞的。

連接FOTA服務(wù)器的證書被硬編碼進(jìn)了/sbin/fotad二進(jìn)制文件。用戶/密碼的組合是qdpc:qdpc,qdpe:qdpe和qdp:qdp。

Kim寫道,“值得關(guān)注的是FOTA后臺(tái)駐留程序試圖通過(guò)HTTPS來(lái)檢索固件。但是在我現(xiàn)在寫這篇文章的時(shí)候,https://qdp:qdp@fotatest.qmitw.com/qdh/ispname/2031/appliance.xml的SSL證書在一年半前已經(jīng)?!?/span>

UPnP中的安全機(jī)制被移除

不被信任的局域網(wǎng)客戶端修改新的防火墻規(guī)則會(huì)帶來(lái)一些安全風(fēng)險(xiǎn),所以路由器經(jīng)常會(huì)做出很多限制避免他們這么做。

然而,這些有漏洞的D-Link路由器在配置文件中并沒(méi)有用UPnP許可規(guī)則進(jìn)行限制,它允許局域網(wǎng)內(nèi)的任何人對(duì)局域網(wǎng)的其它用戶添加他們自己在互聯(lián)網(wǎng)上設(shè)置的的端口發(fā)送規(guī)則。

“攻擊者可以添加發(fā)送規(guī)則從而允許互聯(lián)網(wǎng)上的流量發(fā)送到本地的交換服務(wù),郵件服務(wù),ftp服務(wù),http服務(wù),數(shù)據(jù)庫(kù)服務(wù)”,Kim寫道,“事實(shí)上,這個(gè)安全漏洞可以讓本地用戶隨意通過(guò)互聯(lián)網(wǎng)到局域網(wǎng)發(fā)送各種信息?!?/span>

這個(gè)充滿漏洞的路由器還存在很多安全問(wèn)題。Kim指出,這個(gè)路由器這樣不安全就算了,可它還帶有很大的處理器、龐大的存儲(chǔ)空間(168MB)和良好的空余空間(235MB),這樣攻擊者就完全可以把它當(dāng)作一個(gè)媒介來(lái)攻擊其它設(shè)備。

Kim私下里把這些安全問(wèn)題在六月份報(bào)告給了建在臺(tái)灣的D-Link網(wǎng)絡(luò)設(shè)備生產(chǎn)商,但是卻沒(méi)有從這家公司收到反饋。所以他在獲得了CERT的建議之后就公開了這些漏洞的細(xì)節(jié)。

*本文譯者:MarquisF,原文鏈接:Multiple Backdoors found in D-Link DWR-932 B LTE Router,轉(zhuǎn)載須注明來(lái)自FreeBuf.COM

 
 

上一篇:威脅常態(tài)化合規(guī)須先行,行業(yè)私有云安全如何落地

下一篇:2016年10月19日 聚銘安全速遞