Lỗ hổng nghiêm trọng cho phép hacker chiếm quyền điều khiển các bộ định tuyến D-Link


Các lỗ hổng an ninh ảnh hưởng đến các thiết bị D-Link được phát hiện bởi Đại học Công nghệ Silesian của Ba Lan. Các lỗi này ảnh hưởng đến máy chủ httpd của một số bộ định tuyến D-Link, bao gồm DWR-116, DWR-111, DIR-140L, DIR-640L, DWR-512, DWR-712, DWR-912 và DWR-921.
Trong đó, lỗ hổng CVE-2018-10822 là lỗi directory traversal cho phép kẻ tấn công từ xa đọc các file tùy ý thông qua một truy vấn HTTP đơn giản. Lỗi đã được báo cáo tới D-Link và được đặt tên là CVE-2017-6190, nhưng D-Link vẫn chưa xử lý lỗ hổng này trên nhiều thiết bị của hãng.
Lỗ hổng này có thể bị khai thác để truy cập file lưu trữ mật khẩu quản trị của thiết bị dưới dạng clear text.
Việc lưu trữ mật khẩu dưới hình thức này là lỗ hổng thứ hai, được đặt tên là CVE-2018-10824. Đây là một lỗi rất nghiêm trọng và dễ bị khai thác, do vậy các nhà nghiên cứu đã không tiết lộ vị trí chính xác của file lưu trữ mật khẩu quản trị này.
Sau khi được xác thực, kẻ tấn công có thể khai thác lỗ hổng thứ ba là CVE-2018-10823, để thực hiện các lệnh tùy ý và kiểm soát toàn bộ thiết bị. Video sau đây cho thấy cách khai thác lỗ hổng:
D-Link đã được thông báo về các lỗ hổng từ tháng 5/2018 và cho biết sẽ phát hành bản vá cho các thiết bị DWR-116 và DWR-111, cùng với cảnh báo an ninh cho các sản phẩm đã hết hạn sử dụng. Tuy nhiên, đến hiện tại vẫn chưa có bản vá lỗi nào và các nhà nghiên cứu đã quyết định công bố phát hiện của mình.
Trước mắt có thể giảm nguy cơ bị tấn công bằng cách ngắt truy cập Internet của các bộ định tuyến.
Lỗ hổng trong các bộ định tuyến E-Series của Linksys
Các nhà nghiên cứu tại Cisco Talos đã phát hiện ra một số lỗ hổng trong bộ định tuyến E-Series của Linksys. Có thể khai thác lỗ hổng chèn lệnh nhiều hệ điều hành để tấn công thiết bị và cài malware trên đó.
Tuy nhiên, khác với lỗ hổng trong các bộ định tuyến D-Link, chỉ hacker được xác thực mới có thể khai thác các lỗ hổng trên Linksys và hãng này cũng đã phát hành các bản vá lỗi.
Nguồn: SecurityWeek​