找回密码
 立即注册
首页 安全领域 安全板块 D-Link和Comba WiFi路由器以明文形式泄露密码

数据安全 D-Link和Comba WiFi路由器以明文形式泄露密码

2023-3-14 15:08:10 评论(0)


Trustwave SpiderLabs的网络安全研究人员在两大热门制造商的一些路由器型号中发现了多个安全漏洞;D-Link和Comba;这涉及不安全的凭证存储,可能会影响该网络上的每个用户和系统。

研究员西蒙·凯宁告诉《黑客新闻》,他总共发现了五个漏洞;两个在D-Link DSL调制解调器中,通常安装用于将家庭网络连接到ISP,三个在多个Comba Telecom WiFi设备中。


这些缺陷可能允许攻击者更改您的设备设置、提取敏感信息、执行MitM攻击、将您重定向到钓鱼或恶意网站,以及发起更多类型的攻击。

“由于路由器是进出整个网络的网关,它可能会影响该网络上的每个用户和系统。攻击者控制的路由器可以操纵用户解析DNS主机名的方式,将用户引导到恶意网站,”凯宁在今天发布的一篇博文中说。

Kenin是之前在至少31款Netgear路由器中发现类似漏洞(CVE-2017-5521)的同一位安全研究员,该漏洞允许远程黑客获取受影响设备的管理员密码,并可能影响100多万Netgear客户。



D-Link WiFi路由器漏洞
第一个漏洞存在于双频D-Link DSL-2875AL无线路由器中,其中一个文件位于https://[路由器ip地址]/romfile。cfg包含设备的明文登录密码,任何人都可以访问基于web的管理IP地址,而无需任何身份验证。




第二个漏洞影响D-Link DSL-2875AL和DSL-2877AL型号,并泄漏目标路由器用于向互联网服务提供商(ISP)进行身份验证的用户名和密码。

研究人员称,如果路由器暴露在互联网上,连接到易受攻击路由器的本地攻击者或远程攻击者只需查看位于https://[路由器ip地址]/索引的路由器登录页面的源代码(HTML)即可获得受害者的ISP凭据。asp。

“用户使用以下用户名和密码连接到其ISP,泄露此信息可能会让攻击者为自己使用这些凭据并滥用ISP,”该漏洞的警告解释道。

“除此之外,重复使用密码的不良安全习惯可能会让攻击者获得路由器本身的控制权。”

研究人员在1月初将漏洞通知了D-Link,但该公司在9月6日发布了固件补丁,就在问题完全披露的三天前。



Comba Wi-Fi接入控制器漏洞

在三个漏洞中,第一个漏洞会影响Comba AC2400 WiFi访问控制器,只需访问以下URL而无需任何身份验证,即可泄露设备密码的MD5哈希。

https://[路由器ip地址]/09/business/upgrade/upcfgAction。php?下载=true

“用户名是admin,具有系统权限,其密码的md5是61d217fd8a8869f6d26887d298ce9a69(trustwave)。md5非常容易被破坏,如果启用SSH/Telnet,这可能会导致完全接管设备的文件系统,”该建议写道。






在三个漏洞中,第一个漏洞会影响Comba AC2400 WiFi访问控制器,只需访问以下URL而无需任何身份验证,即可泄露设备密码的MD5哈希。

https://[路由器ip地址]/09/business/upgrade/upcfgAction。php?下载=true

“用户名是admin,具有系统权限,其密码的md5是61d217fd8a8869f6d26887d298ce9a69(trustwave)。md5非常容易被破坏,如果启用SSH/Telnet,这可能会导致完全接管设备的文件系统,”该建议写道。



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x

使用道具 举报

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们(3513994353@qq.com)。
您需要登录后才可以回帖 登录 | 立即注册
楼主
倾城

关注0

粉丝0

帖子13

最新动态