当前位置:首页 > 行业动态 > 正文

Dilink如何修复其安全破绽?

dilink已成功修复安全破绽,确保了系统的安全性和稳定性。用户应尽快更新至最新版本以获得保护。

背景介绍

360企业安全集团代码卫士团队发现了友讯(D-LINK)公司旗下DIR-605和DIR-605L系列路由器的多个高危安全破绽,这些破绽包括CVE-2018-20056和CVE-2018-20057两个无需授权的栈缓冲区溢出破绽,这些破绽影响到了web服务器中的一个功能接口,通过未经验证的用户调用post请求,可以触发currtime参数的缓冲区溢出破绽,进而导致设备直接获得rootshell。

技术分析

CVE-2018-20056缓冲区溢出破绽

1、破绽:这是一个无需授权的栈缓冲区溢出破绽,出现在DIR-605L 300M无线cloud路由和DIR-605 300M无线cloud路由型号中,该破绽影响了web服务器中的一个功能接口,通过未经验证的用户调用post请求,可以触发currtime参数的缓冲区溢出破绽,进而导致设备直接获得rootshell。

2、技术细节:攻击者可以通过精心构造的POST请求来触发此破绽,在请求过程中,currtime参数未进行长度校验,直接使用危险的内存拷贝函数(如sprintf)写入栈上,从而导致缓冲区溢出。

3、利用流程

a. 赋值a0参数为0。

b. 调用sleep函数。

c. 赋值某个寄存器为栈上的地址。

d. 通过寄存器跳转到栈上的位置完成ROP攻击。

CVE-2024-10914命令注入破绽

Dilink如何修复其安全破绽?

1、破绽:CVE-2024-10914是一个命令注入破绽,存在于DNS-320、DNS-320L、DNS-320G等多款NAS设备中,该破绽因cgi_user_add命令中的参数清理不充分而导致,未经认证的攻击者可利用特殊构造的HTTP GET请求注入任意shell命令。

2、技术细节:攻击者通过发送包含反面输入的HTTP GET请求,可以触发cgi_user_add命令,从而在目标设备上执行任意命令。

3、利用流程

a. 构建包含反面输入的URL。

b. 发送HTTP GET请求。

c. 触发cgi_user_add命令,执行反面命令。

解决方案与建议

对于用户

Dilink如何修复其安全破绽?

1、及时更新固件:用户应尽快下载并安装D-Link提供的更新补丁,以确保网络安全。

2、加强密码管理:设置强密码,定期更新设备固件,关闭不必要的服务。

对于厂商

1、发布安全公告:D-Link公司已发布安全公告,公开致谢360企业安全集团代码卫士团队,并提供了相应的补丁。

2、加强安全监测:网络设备制造商和安全机构需要共同努力,加强对安全破绽的监测和修复,保护用户的网络安全。

常见问题解答

问题1:如何判断我的D-Link设备是否受到CVE-2018-20056破绽的影响?

答:如果您使用的是DIR-605或DIR-605L系列的路由器,那么您的设备可能受到该破绽的影响,建议查看设备的固件版本,并与D-Link的安全公告进行对比。

Dilink如何修复其安全破绽?

问题2:如果无法弃用受CVE-2024-10914破绽影响的设备,应该怎么办?

答:若暂无法弃用受影响的设备,至少应将其与公开互联网断开连接,或将其置于更加严格的访问条件下。

问题3:D-Link公司是否还会生产新的NAS产品?

答:D-Link公司已表示不再生产受影响的NAS产品,并将停止提供安全补丁。

小编有话说

在网络威胁不断演变的今天,网络安全显得尤为重要,作为用户,我们应提高自身的安全意识,采取必要的防护措施,厂商也应加强产品的安全防护,及时修复已知破绽,共同营造一个安全的网络环境。