0x01 漏洞背景
我在D-Link DSL-2640B DSL网关中发现了几个漏洞,由于设备是EoL状态,因此这些漏洞可能不会被打补丁。在EoL设备中发现的漏洞通常具有无限寿命,尽管Shodan仅扫描出两个设备,但不应忽略这些漏洞的影响。
https://eu.dlink.com/uk/en/products/dsl-2640b-adsl-2-wireless-g-router-with-4-port-10-100-switch https://www.shodan.io/
DNSChanger恶意软件2018年将目标设备定为DSL-2640B。Bad Packets分析发现,设备数量很大,超过了14,000个设备。
对于EoL超过7年的设备,设备总体规模可能令人惊讶,控制如此大的设备数量可进行大规模攻击,例如在DDoS攻击中贡献大量带宽。
https://en.wikipedia.org/wiki/DNSChanger https://badpackets.net/
0x02 漏洞总览
下面我会分析描述这些漏洞的技术细节,在深入探讨技术细节之前,必须注意以下几点:
· 所有漏洞适用于D-Link DSL-2640B(硬件修订版B2,固件版本:EU_4.01B)
· 所有漏洞均适用于最新的可用固件(截至27/03/2020)
· 所有漏洞均已报告给D-Link
· 我没发现D-Link发布的安全修复程序
· 由于设备是EoL,因此按照D-Link的政策,可能漏洞永远无法修复
这篇文章中描述的漏洞可能适用于其他硬件版本,其他固件版本,奇热甚至是完全不同的型号。我没有对此进行进一步调查,D-Link也未提供任何其他细节。
这篇文章中描述了以下漏洞:
· CVE-2020-9275 – D-Link DSL-2640B-远程凭证泄漏
· CVE-2020-9279 – D-Link DSL-2640B-硬编码特权帐户
·