360企业安全集团代码卫士团队发现了友讯(D-LINK)公司旗下DIR-605和DIR-605L系列路由器的多个高危安全破绽,这些破绽包括CVE-2018-20056和CVE-2018-20057两个无需授权的栈缓冲区溢出破绽,这些破绽影响到了web服务器中的一个功能接口,通过未经验证的用户调用post请求,可以触发currtime参数的缓冲区溢出破绽,进而导致设备直接获得rootshell。
CVE-2018-20056缓冲区溢出破绽
1、破绽:这是一个无需授权的栈缓冲区溢出破绽,出现在DIR-605L 300M无线cloud路由和DIR-605 300M无线cloud路由型号中,该破绽影响了web服务器中的一个功能接口,通过未经验证的用户调用post请求,可以触发currtime参数的缓冲区溢出破绽,进而导致设备直接获得rootshell。
2、技术细节:攻击者可以通过精心构造的POST请求来触发此破绽,在请求过程中,currtime参数未进行长度校验,直接使用危险的内存拷贝函数(如sprintf)写入栈上,从而导致缓冲区溢出。
3、利用流程:
a. 赋值a0参数为0。
b. 调用sleep函数。
c. 赋值某个寄存器为栈上的地址。
d. 通过寄存器跳转到栈上的位置完成ROP攻击。
CVE-2024-10914命令注入破绽
1、破绽:CVE-2024-10914是一个命令注入破绽,存在于DNS-320、DNS-320L、DNS-320G等多款NAS设备中,该破绽因cgi_user_add命令中的参数清理不充分而导致,未经认证的攻击者可利用特殊构造的HTTP GET请求注入任意shell命令。
2、技术细节:攻击者通过发送包含反面输入的HTTP GET请求,可以触发cgi_user_add命令,从而在目标设备上执行任意命令。
3、利用流程:
a. 构建包含反面输入的URL。
b. 发送HTTP GET请求。
c. 触发cgi_user_add命令,执行反面命令。
对于用户
1、及时更新固件:用户应尽快下载并安装D-Link提供的更新补丁,以确保网络安全。
2、加强密码管理:设置强密码,定期更新设备固件,关闭不必要的服务。
对于厂商
1、发布安全公告:D-Link公司已发布安全公告,公开致谢360企业安全集团代码卫士团队,并提供了相应的补丁。
2、加强安全监测:网络设备制造商和安全机构需要共同努力,加强对安全破绽的监测和修复,保护用户的网络安全。
问题1:如何判断我的D-Link设备是否受到CVE-2018-20056破绽的影响?
答:如果您使用的是DIR-605或DIR-605L系列的路由器,那么您的设备可能受到该破绽的影响,建议查看设备的固件版本,并与D-Link的安全公告进行对比。
问题2:如果无法弃用受CVE-2024-10914破绽影响的设备,应该怎么办?
答:若暂无法弃用受影响的设备,至少应将其与公开互联网断开连接,或将其置于更加严格的访问条件下。
问题3:D-Link公司是否还会生产新的NAS产品?
答:D-Link公司已表示不再生产受影响的NAS产品,并将停止提供安全补丁。
小编有话说:
在网络威胁不断演变的今天,网络安全显得尤为重要,作为用户,我们应提高自身的安全意识,采取必要的防护措施,厂商也应加强产品的安全防护,及时修复已知破绽,共同营造一个安全的网络环境。