D-Link DSL-2640B设备多个最新漏洞利用分析

0x01  漏洞背景

我在D-Link DSL-2640B DSL网关中发现了几个漏洞,由于设备是EoL状态,因此这些漏洞可能不会被打补丁。在EoL设备中发现的漏洞通常具有无限寿命,尽管Shodan仅扫描出两个设备,但不应忽略这些漏洞的影响。

 https://eu.dlink.com/uk/en/products/dsl-2640b-adsl-2-wireless-g-router-with-4-port-10-100-switch
 
 https://www.shodan.io/

DNSChanger恶意软件2018年将目标设备定为DSL-2640B。Bad Packets分析发现,设备数量很大,超过了14,000个设备。

对于EoL超过7年的设备,设备总体规模可能令人惊讶,控制如此大的设备数量可进行大规模攻击,例如在DDoS攻击中贡献大量带宽。

 https://en.wikipedia.org/wiki/DNSChanger
 
 https://badpackets.net/

0x02  漏洞总览

下面我会分析描述这些漏洞的技术细节,在深入探讨技术细节之前,必须注意以下几点:

· 所有漏洞适用于D-Link DSL-2640B(硬件修订版B2,固件版本:EU_4.01B)

· 所有漏洞均适用于最新的可用固件(截至27/03/2020)

· 所有漏洞均已报告给D-Link

· 我没发现D-Link发布的安全修复程序

· 由于设备是EoL,因此按照D-Link的政策,可能漏洞永远无法修复

这篇文章中描述的漏洞可能适用于其他硬件版本,其他固件版本,奇热甚至是完全不同的型号。我没有对此进行进一步调查,D-Link也未提供任何其他细节。

这篇文章中描述了以下漏洞:

· CVE-2020-9275 – D-Link DSL-2640B-远程凭证泄漏

· CVE-2020-9279 – D-Link DSL-2640B-硬编码特权帐户

· 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值