某些 D-Link 和 Comba 路由器被指泄露明文密码

发布时间:2019-09-12     来源:代码卫士   

       D-Link和Comba Telecom路由器中被曝多个漏洞,可导致敏感信息如ISP凭证和设备访问密码在未经验证的情况下遭检索。在某些产品中,这些信息存在于基于web的管理接口的源代码中。

       密码易于获取

       Trustwave 公司的研究员 Simon Kenin 表示,分析 D-Link DSL-2875AL 后发现,该路由器中包含的漏洞曾出现在D-Link 的其它产品中。仅需访问‘romfile.cfg’文件即可获取该型号路由器的完整设置,而无需认证且 WiFi 密码以明文形式存储。Kening 找到一个可导致敏感信息遭暴露的第二个漏洞,影响 D-Link 的 DSL-2875AL 以及 DSL-2877AL 型号。只需读取这两款设备登录页面上的 HTML代码就能导致互联网服务提供商认证凭证相应的两行代码遭暴露。

       研究人员在安全公告中指出,攻击者能够“将这些凭证为己所用并滥用互联网服务提供商。”D-Link 在今年1月初就收到了关于这些缺陷的漏洞报告,并在近日发布补丁。值得注意的是,DSL-2875AL在某些地区已被标记为停产。该厂商为 DSL-2875AL 和 DSL-2877AL 发布了修复方案。

       Comba Telecom 一直沉默

       Kening 还在 Comba Telecom 生产的产品中发现了多个远程和密码暴露问题。该公司自诩为“为移动运营商和企业提供基础设施和无线增强解决方案,以增强并扩展其无线通信网络”。受影响的产品是 AC2400WiFi 访问控制器以及AP2600-I-A02 和 AP2600 室内接入点。值得注意的是,这些产品通常用于需要扩展 WiFi 覆盖范围或处理大量用户的办公室或空间,例如 AC2400 能够管理51211n fit AP和3.2万个无线用户。攻击者只需向web 管理服务器发送构造请求并下载配置文件,或者通过查看基于 web 的管理控制台 HTML 页面源代码的方式,在无需验证的情况下即可获取敏感信息。根据所利用漏洞的情况,攻击者可能必须破解面貌的 MD5 哈希,但轻而易举地即可办到这一点。D-Link 为此发布补丁,而尽管 Trustwave 早在2月15日开始就多次尝试联系Comba Telecom 但均未果。



原文地址: https://mp.weixin.qq.com/s/ZSPqbMYwLAC_dqPP3hqGLA

网安时情快速查询

最新漏洞

更多