驚爆!多款D-Link路由器竟存三種帳密外洩途徑
- 發布單位:TWCERT/CC
- 更新日期:2019-04-03
- 點閱次數:568
CVE編號
內文
●概述:
研究員Tyler Cui測試多型D-Link路由器,查覺atbox.htm、spaces.htm、dirary0.js三網頁分別以不同指令句,記錄明文密碼,任何人無須權限,即可閱讀獲知帳密,關於上述缺陷,至少涉及DSL-2770L、DIR-140L、DIR-640L、DWR-116、DWR-512、DWR-555、DWR-921等7種型號,而官方均回應韌體修補仍開發中,用戶請建置其他防禦措施。
●編註:
(1) atbox.htm檔案
網頁瀏覽設備URL(例:http://10.10.10.10/atbox.htm),可見一行else if(ff.curpd.value != "password") location="atbox_pd.htm" ,透露管理者密碼。
影響機型為DSL-2770L (version ME_1.01, ME_1.02, AU_1.06)。
(2)spaces.htm檔案
從http://10.10.10.10./spaces.htm 可閱讀 xxx="password" 之類明文資料,紀錄所有帳密。
影響機型為DSL-2770L (version ME_1.01, ME_1.02, AU_1.06),以及DIR-140L、DIR-640L(version 1.00, 1.01RU, 1.02),另DWR-116、DWR-512、DWR-555、DWR-921(version V1.03, V1.05, V2.01, V2.02)等裝備亦然。
(3) dirary0.js檔案
在http://10.10.10.10/dirary0.js ,儲存gosave_ok = ("password".length < 6)?true:false,該段文字也記錄密碼明文。
影響機型為DIR-140L (version 1.02)、DIR-640L (version 1.01RU)。