D-Link 和 Comba Telecom 路由器中被曝多个漏洞,可导致敏感信息如 ISP 凭证和设备访问密码在未经验证的情况下遭检索。在某些产品中,这些信息存在于基于 web 的管理接口的源代码中。

密码易于获取

Trustwave 公司的研究员 Simon Kenin 表示,分析 D-Link DSL-2875AL 后发现,该路由器中包含的漏洞曾出现在D-Link 的其它产品中。仅需访问‘romfile.cfg’文件即可获取该型号路由器的完整设置,而无需认证且 WiFi 密码以明文形式存储。

Kening 找到一个可导致敏感信息遭暴露的第二个漏洞,影响 D-Link 的 DSL-2875AL 以及 DSL-2877AL 型号。

只需读取这两款设备登录页面上的 HTML代码就能导致互联网服务提供商认证凭证相应的两行代码遭暴露。

研究人员在安全公告中指出,攻击者能够“将这些凭证为己所用并滥用互联网服务提供商。”D-Link 在今年1月初就收到了关于这些缺陷的漏洞报告,并在9月6日发布补丁。值得注意的是,DSL-2875AL在某些地区已被标记为停产。该厂商为 DSL-2875AL 和 DSL-2877AL 发布了修复方案。

Comba Telecom 一直沉默

Kening 还在 Comba Telecom 生产的产品中发现了多个远程和密码暴露问题。该公司自诩为“为移动运营商和企业提供基础设施和无线增强解决方案,以增强并扩展其无线通信网络”。

受影响的产品是 AC2400WiFi 访问控制器以及AP2600-I-A02 和 AP2600 室内接入点。值得注意的是,这些产品通常用于需要扩展 WiFi 覆盖范围或处理大量用户的办公室或空间,例如 AC2400 能够管理512 11n fit AP和3.2万个无线用户。

攻击者只需向web 管理服务器发送构造请求并下载配置文件,或者通过查看基于 web 的管理控制台 HTML 页面源代码的方式,在无需验证的情况下即可获取敏感信息。

根据所利用漏洞的情况,攻击者可能必须破解面貌的 MD5 哈希,但轻而易举地即可办到这一点。

D-Link 为此发布补丁,而尽管 Trustwave 早在2月15日开始就多次尝试联系Comba Telecom 但均未果。

原文链接

https://www.bleepingcomputer.com/news/security/bugs-in-d-link-and-comba-networking-gear-disclose-passwords/

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。