信息來源:FreeBuf
如果你有一個類似于DWR-932 B LTE的D-Link路由器,別等待它緩慢的固件升級了,還是直接放棄它比較好。據(jù)稱D-Link DWR-932 B LTE已有超過20處風險,包括后門賬戶,默認證書,泄漏的證書,固件升級時的漏洞以及不安全的未經(jīng)過調試運行的結構。
如果有人成功地利用了這些弱點,那么攻擊者就可以遠程劫持并控制你的路由器。進而導致所有連接在一起的設備和網(wǎng)絡都極易遭受中間人和DNS攻擊的威脅。此外你被攻擊的路由器也很可能會被網(wǎng)絡罪犯用于DDoS攻擊。就像我們在網(wǎng)上目睹的那一起破紀錄的1Tbps DDoS攻擊一樣——那次攻擊是黑客使用超過15萬部被黑掉的智能設備接入網(wǎng)絡后發(fā)動的。
安全研究人員Pierre Kim已經(jīng)發(fā)現(xiàn)了D-Link DWR-932B路由器中的多種漏洞。這種路由器已經(jīng)可以在多個國家為互聯(lián)網(wǎng)提供LTE網(wǎng)絡服務。
Telnet和SSH后門賬戶
在進行測試時,研究人員發(fā)現(xiàn)了D-Link無線路由器會默認使用兩個硬編碼的秘密賬戶(admin:admin and root:1234)運行Telnet和SSH服務。攻擊者可以輕松地用shell命令行接入這些脆弱的路由器,然后就可以進行中間人攻擊,監(jiān)控網(wǎng)絡流量,運行惡意腳本更改路由器設置。
另一個后門
還不止這些,D-Link DWR-932B LTE路由器還有另一個隱秘的后門。如果你將字符串”HELODBG”作為硬編碼命令發(fā)送到UDP端口39889就可以利用這個后門,就可以在不經(jīng)過任何驗證的情況下在路由器上啟動一個root權限的Telnet。
脆弱的WPS系統(tǒng)
默認WPS PIN:
你應該在路由器上見過一些標注著WPS的小按鈕,它們代表Wi-Fi的保護設置。這個所謂的安全特性可以允許任何人用PIN就能接入你的無線網(wǎng)絡,不需要用Wi-Fi密碼。這個路由器上WPS系統(tǒng)的PIN碼就是‘28296607’,它被硬編碼進了/bin/appmgr程序。
脆弱的WPS PIN產生器:
用戶還可以用路由器的web管理界面臨時生成一個新的WPS PIN。但很不幸這個生成PIN的算法還是有很大漏洞的,攻擊者可以輕而易舉地發(fā)現(xiàn)它們。
遠程FOTA
如果你現(xiàn)在還指望著很快就可以通過升級固件的方式來幫你擺脫這些問題,那你可就錯了。
這是因為D-Link的遠程FOTA更新機制同樣是有漏洞的。
連接FOTA服務器的證書被硬編碼進了/sbin/fotad二進制文件。用戶/密碼的組合是qdpc:qdpc,qdpe:qdpe和qdp:qdp。
Kim寫道,“值得關注的是FOTA后臺駐留程序試圖通過HTTPS來檢索固件。但是在我現(xiàn)在寫這篇文章的時候,https://qdp:qdp@fotatest.qmitw.com/qdh/ispname/2031/appliance.xml的SSL證書在一年半前已經(jīng)?!?/span>
UPnP中的安全機制被移除
不被信任的局域網(wǎng)客戶端修改新的防火墻規(guī)則會帶來一些安全風險,所以路由器經(jīng)常會做出很多限制避免他們這么做。
然而,這些有漏洞的D-Link路由器在配置文件中并沒有用UPnP許可規(guī)則進行限制,它允許局域網(wǎng)內的任何人對局域網(wǎng)的其它用戶添加他們自己在互聯(lián)網(wǎng)上設置的的端口發(fā)送規(guī)則。
“攻擊者可以添加發(fā)送規(guī)則從而允許互聯(lián)網(wǎng)上的流量發(fā)送到本地的交換服務,郵件服務,ftp服務,http服務,數(shù)據(jù)庫服務”,Kim寫道,“事實上,這個安全漏洞可以讓本地用戶隨意通過互聯(lián)網(wǎng)到局域網(wǎng)發(fā)送各種信息?!?/span>
這個充滿漏洞的路由器還存在很多安全問題。Kim指出,這個路由器這樣不安全就算了,可它還帶有很大的處理器、龐大的存儲空間(168MB)和良好的空余空間(235MB),這樣攻擊者就完全可以把它當作一個媒介來攻擊其它設備。
Kim私下里把這些安全問題在六月份報告給了建在臺灣的D-Link網(wǎng)絡設備生產商,但是卻沒有從這家公司收到反饋。所以他在獲得了CERT的建議之后就公開了這些漏洞的細節(jié)。
*本文譯者:MarquisF,原文鏈接:Multiple Backdoors found in D-Link DWR-932 B LTE Router,轉載須注明來自FreeBuf.COM