按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心

:::

國內網通設備廠商修復存於家用路由器的嚴重資安漏洞

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2020-06-20
  • 點閱次數:1472
國內網通設備廠商修復存於家用路由器的嚴重資安漏洞 TWCERT/CC
  • 資安事件摘要

國內網通設備廠商修復存於家用路由器的部份資安漏洞,建議仍在使用不支援安全性更新的網通設備產品用戶,應考慮更換並升級至最新版本軟硬體產品組合。

  • 資安情資重點說明

資安廠商 Palo Alto 網路公司的資安研究團隊 Unit 42,日前公布六個台灣網通設備廠商家用路由器 DIR-865L 的嚴重資安漏洞;除了這款路由器外,其他採用相同程式碼的路由器亦可能出現相同的漏洞。

這六個漏洞分列如下:

CVE-2020-13782:指令中的特殊元素處理不當,可讓駭侵者植入指令
CVE-2020-13786:跨站請求偽造(CSRF)漏洞
CVE-2020-13785:不適當的加密強度
CVE-2020-13784:可預測的亂數產生器
CVE-2020-13783:以明文儲存機敏資訊
CVE-2020-13787:以明文傳輸機敏資訊

這些漏洞本身的危險程度評級,從 7.5 分的「高等級」到 9.8 分的「嚴重」等級,然而資安專家指出,當駭侵者組合利用這些漏洞時,就會增加駭侵風險。

舉例來說,駭侵者可以先利用明文傳輸與儲存機敏資訊的漏洞,設法取得工作階段的 cookie,然後以此存取管理者權限的各項資源,例如內網的檔案分享服務,並藉以植入更多的惡意軟體程式碼,竊取用戶的各種檔案,任意刪改檔案內容,甚至更可把遭駭路由器當做發動 DDoS 攻擊的僵屍網路節點。

該產品公司在接獲通報後,透過發行 beta 版本韌體的方式,修復了其中三個漏洞;該公司在聲明中指出,DIR-865L 是相當老舊的路由器產品,於 2016 年 2 月 1 日就已結束後續的產品支援,所以未來也不會繼續提供支援。

  • 建議採取資安強化措施

建議使用老舊且已不支援安全性更新的網通產品用戶,應考慮升級至最新版本的軟硬體產品組合,並維持產品的軟硬體與系統皆處於最新狀態,避免因為無法取得原廠支援而造成資安損失。

  • CVE編號:CVE-2020-13782~13787
  • 影響產品/版本:D-Link DIR-865L
  • 解決方案:使用廠商提供的部分漏洞修補程式進行更新,或是升級至最新的軟硬體產品組合
回頁首