一、背景介绍
360企业安全集团代码卫士安全研究团队发现了友讯(D-Link)公司旗下产品系列中的两个高危安全漏洞,分别为CVE-2018-20056和CVE-2018-20057,这两个漏洞出现在DIR-605L和DIR-619L型号的无线路由器中,为了应对这些安全威胁,D-Link公司迅速响应并发布了相应的安全更新补丁,修复了这些严重的安全漏洞。
二、漏洞
1、CVE-2018-20056:这是一个无需授权的栈缓冲区溢出漏洞,影响到了DIR-605L和DIR-619L的web服务器功能接口,未经验证的用户可以通过POST请求调用该接口,进而精心构造的currtime参数可以触发缓冲区溢出,导致设备直接获得rootshell。
2、CVE-2018-20057:这个漏洞允许攻击者通过使用硬编码凭证登入系统,从而控制受影响的路由器。
三、技术分析
对于CVE-2018-20056漏洞,具体分析如下:
1、漏洞位置:存在于web服务器中的一个功能接口中,通过binwalk解包固件后发现系统中存在boa轻量级web服务器程序,在boa开源代码基础上新增了许多功能接口以实现路由器上的不同功能。
2、关键函数:通过逆向分析定位到process_header_end函数,判断是否为未验证用户请求的功能接口,通过strstr函数判断url请求是否为用户可使用的接口,如果不是登录等需要身份认证的功能则可以使用。
3、参数获取与处理:在post访问http://[target_ip]/goform/formLanguageChange时,websgetvar函数会获取config.i18n_language、currtime和nextpage参数的值,由于currtime参数未进行长度校验且使用了危险的内存拷贝函数memcpy,当currtime参数过长时会导致栈溢出。
4、漏洞利用:通过rop技术,攻击者可以在程序控制流被劫持后通过寄存器跳转的方式完成任意地址的跳转,最终利用栈中的位置完成shellcode的注入和执行。
四、修复措施
D-Link公司在收到漏洞报告后,迅速发布了安全更新公告,公开致谢360企业安全集团代码卫士团队,并提供了相应的补丁修复上述漏洞,用户应尽快下载并安装最新的固件版本以确保网络安全。
五、其他相关漏洞及修复情况
除了上述两个高危漏洞外,D-Link还修复了多款Wi-Fi 6路由器的五个严重安全漏洞,包括堆溢出问题和硬编码凭证登入漏洞等,Fortinet的FortiGuard Labs也发现了D-Link产品中的未授权命令注入漏洞,并反馈给了官方。
此次D-Link公司对安全漏洞的及时修复体现了其对用户安全的高度重视,网络安全是一个持续的过程,需要设备制造商和用户共同努力,建议用户采取以下措施提高网络安全性:
1、定期更新固件:确保设备运行最新版本的固件,以获取最新的安全补丁。
2、设置强密码:避免使用默认或简单的密码,定期更换密码以提高安全性。
3、关闭不必要的服务:禁用设备上不需要的服务和端口,减少潜在的攻击面。
4、监控网络活动:定期检查网络流量和日志,及时发现异常活动并采取措施。
七、FAQs
Q1:什么是堆溢出漏洞?如何防范?
A1:堆溢出漏洞是一种常见的安全漏洞类型,它发生在程序向堆内存区域写入数据时超出了预分配的空间限制,这种溢出可能导致程序崩溃、数据损坏或恶意代码执行,防范堆溢出的方法包括输入验证、使用安全的编程库和工具、启用编译器的安全选项以及定期进行安全审计。
Q2:为什么D-Link不再为某些产品提供安全补丁?
A2:D-Link表示某些产品已超出服务周期(EOL),因此不会再为这些产品提供补丁,这意味着这些产品已经不再受到官方的支持和维护,用户应考虑升级到更安全的替代产品。
原创文章,作者:未希,如若转载,请注明出处:https://www.kdun.com/ask/1484468.html
本网站发布或转载的文章及图片均来自网络,其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。
发表回复