| CVE編號 | CVE-2018-6936 |
|---|---|
| 影響產品 | DIR-600M C1 3.01 |
| 張貼日 | 2018-03-06 |
| 上稿單位 | TWCERT/CC |
●概述:
根據Prasenjit Kanti Paul對DIR-600M WIFI路由器(硬體型號:C1,韌體版本:3.01)分析既存弱點,察覺具設備管理權人士,得使用Maintainence內Admin功能,於使用者、SSID名稱欄位內,填入 ,建構長期性XSS,儘管無害於router運作,惟任何人連線到路由器首頁,均可能成為受害者,遭XSS指令偷渡cookie等隱私資料,D-Link未提供安全更新,使用該型設備者,宜檢視網管措施,更換預設密碼,並建立白名單限制存取者IP。
●編註:
(1)漏洞分析
經研究DIR-600M無線路由器,其網頁管理介面存在永久型cross-site scripting弱點,囿於特定輸入欄位欠缺字串值檢驗機制,有設備管理權者可埋入跨站台腳本攻擊,範例如下:
★至wifi路由器首頁http://192.168.0.1(此係初始值);
★找Maintainence頁籤下Admin功能;
★關鍵步驟,新增使用者,命名為 ,相同手法可用於變更SSID name;
★刷新首頁,彈出訊息方塊:PKP(如附圖)。
(2)風險評估
上述探勘步驟無技術門檻,且透過網路遂行,攻擊複雜度低,對機密性、完整性稍有影響,然無礙網路設備可用性,但不能忽略cross-site scripting特性,攻擊者若蓄意設計攻擊行動,不可能僅止於無害的alert( )函數,一旦建立實質XSS,有機會趁受害者連線到router首頁時,盜取cookie相關憑證資訊即刻回傳,當然利用該漏洞前提,必須是駭客擁有router管理密碼。
