作者:知道創宇404實驗室
報告發布日期:2017年08月11日
PDF 版報告下載:D-Link 路由器信息泄露和遠程命令執行漏洞分析及全球數據分析報告
0x00 背景
D-Link(即友訊網絡)[1],一家生產網絡硬件和軟件產品的企業,主要產品有交換機、無線產品、寬帶產品、網卡、路由器、網絡攝像機和網絡安全產品(防火牆)等。
2017年8月8號,SecuriTeam在博客公布了D-Link 850L多個漏洞的漏洞細節和PoC[2],其中包括通過WAN和LAN的遠程代碼執行、通過WAN和LAN口的未授權信息泄露、通過LAN的root遠程命令執行。
2017年8月9日,Seebug收錄了該廠商旗下D-Link DIR-850L雲路由器的多個漏洞[3]。攻擊者通過路由器公網入口可獲取路由器後台登錄憑證並執行任意代碼。
知道創宇404實驗室本地測試發現多款D-Link DIR系列路由器也受到該漏洞影響。
根據ZoomEye的探測和分析,存在漏洞的D-Link路由器型號如下:
[2] 漏洞詳情及PoC:https://blogs.securiteam.com/index.php/archives/3364
[3] SeeBug 收錄:https://www.seebug.org/vuldb/ssvid-96333
[4] 官方補丁:http://support.dlink.com/ProductInfo.aspx?m=DIR-850L