按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心

:::

國內網路産品製造大廠修復路由器密碼硬編寫暨多個RCE嚴重漏洞

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2021-07-26
  • 點閱次數:2942
國內網路産品製造大廠修復路由器密碼硬編寫暨多個RCE嚴重漏洞 TWCERT/CC

國內網路産品製造大廠日前推出無線路由器新版韌體,修復先前遭發現的密碼硬編寫與多個其他漏洞;該款産品用戶應即更新韌體。

國內網路産品製造大廠日前推出無線路由器産品 DIR-3040 的新版韌體,同時修復先前遭發現的密碼「硬編寫」(Hard Code)錯誤與多個其他漏洞;該款産品用戶應立即更新韌體,以排除這些錯誤,降低遭駭侵攻擊的風險。

這些錯誤係由 Cisco 旗下的資安專家發現,一共有 5 個漏洞,分列如下:

  • CVE-2021-21816:系統 log 檔(Syslog)資訊洩露漏洞;
  • CVE-2021-21817:Zebra IP Routing Manager 資訊洩露漏洞;
  • CVE-2021-21818:Zebra IP Routing Manager 密碼硬編寫漏洞;
  • CVE-2021-21819:Libcli 指令注入漏洞;
  • CVE-2021-21820:Libcli 測試環境密碼硬編寫漏洞。

其中 CVE-2021-21818 和 CVE-2021-21820 這兩個漏洞屬於密碼硬編寫漏洞,也就是將系統登入所需的密碼,直接寫在程式碼中;駭侵者將可以透過特制的網路連線要求,觸發這個漏洞並通過登入驗證,直接進入用戶的 DIR-3040 路由器控制界面,並且發動進一步的攻擊,例如利用此裝置對外發動 DoS 攻擊,或是遠端執行任意程式碼。

CVE-2021-21819 是個嚴重的作業系統指令注入漏洞,也可讓駭侵者遠端執行任意程式碼;另外駭侵者還可利用此漏洞,在用戶的 DIR-3040 路由器中建立一個隱藏的 telnet 服務,並且利用硬編寫在路由器程式碼中的密碼進行登入。

  • 建議採取資安強化措施

針對這些漏洞進行修補的新版韌體已經發布,版本號碼為 V.1.13B03 Hotfix;若用戶的 DIR-3040 路由器韌體版本號碼為 V1.13B03 與更舊的版本,務必立即更新,以防駭侵者利用這些漏洞發動攻擊。

回頁首