
友讯一款无线路由器韧体被研究人员 揭露有10项漏洞 ,而且都还没有修补。
韩国研究人员Pierre Kim指出,D-Link的850L AC1200双频Gigabit无线路由器 韧体出现大量漏洞 ,使研究人员在测试中得以成功攻击这款产品的LAN、WAN甚至友讯云服务MyDlink Cloud协定。他形容这款产品为整体设计品质低落。
Kim胪列出D-Link 850L 10项漏洞,而这款产品共有A、B二个版本,分别出现不同的漏洞。首先在韧体方面,A版韧体没有密码防护,可让骇客假造韧体image。B版韧体只有写死的密码。
在LAN及WAN协定方面,A版有XSS漏洞,B版则让攻击者透过MyDlink Cloud协定取得管理员密码而控制机器。两者的MyDlink Cloud协定也安全性不足,连预设加密都没有,使得连向Amazon的TCP Tunnel流量内容及身份验证资料都被看光,密码也都以明码储存。两者的Stunnel私钥是写死在韧体内,给了骇客发动中间人攻击的机会。
在LAN端,两个版本都有阻断攻击漏洞。在本机端两款产品也档案防护不足而曝露在外,帐密以明码储存。此外,B版有后门,可被外部人士存取,且其DHCP用户端可能遭指令码注入攻击,使骇客取得根层级存取权。A版则DNS组态防护不足,可以HTTP呼叫变更DNS设定。
Kim在今年 6月发现 上述漏洞 ,而且是在未联络D-Link情况下于上周公布了这批漏洞。他解释,这是因为“与D-Link之前互动的困难”,因此这次决定完全揭露。
今年二月间 Kim曾经揭露 了D-Link产品多项漏洞,但这家路由器业者却没有公开致谢,反而偷偷发布修补程式,引发研究人员的不满。D-Link也只修补了一部份漏洞。