Điều gì có thể tồi tệ hơn bộ định tuyến của bạn rò rỉ thông tin đăng nhập quản trị của nó trong bản rõ?

Các nhà nghiên cứu về an ninh mạng từ SpiderLabs của Trustwave đã phát hiện ra nhiều lỗ hổng bảo mật trong một số bộ định tuyến từ hai nhà sản xuất nổi tiếng. D-Link và Comba Telecom, có liên quan đến việc lưu trữ thông tin không an toàn, có khả năng ảnh hưởng đến mọi người dùng và hệ thống trên mạng đó.

Nhà nghiên cứu Simon Kenin nói rằng ông đã phát hiện ra tổng cộng năm lỗ hổng bảo mật, 2 trong một modem DSL D-Link thường được cài đặt để kết nối mạng gia đình với ISP và 3 trong nhiều thiết bị WiFi Comba Telecom.

Những lỗ hổng này có khả năng cho phép kẻ tấn công thay đổi cài đặt thiết bị của bạn, trích xuất thông tin nhạy cảm, thực hiện các cuộc tấn công MitM, chuyển hướng bạn đến các trang web lừa đảo hoặc độc hại và khởi chạy nhiều loại tấn công khác.

“Vì bộ định tuyến của bạn là cửa vào và cũng là cửa ra khỏi toàn bộ mạng của bạn nên nó có khả năng ảnh hưởng đến mọi người dùng và hệ thống mạng đó. Bộ định tuyến do kẻ tấn công kiểm soát có thể thao túng cách người dùng của bạn giải quyết tên máy chủ DNS để hướng người dùng của bạn đến các trang web độc hại”, Kenin nói trong một bài đăng blog được công bố ngày hôm nay.

Kenin là nhà nghiên cứu bảo mật đã phát hiện ra lỗ hổng tương tự (CVE-2017-5521) trong ít nhất 31 loại bộ định tuyến Netgear , cho phép tin tặc lấy được mật khẩu quản trị viên của các thiết bị bị ảnh hưởng từ xa và có khả năng ảnh hưởng đến hơn một triệu khách hàng Netgear.

Lỗ hổng bộ định tuyến WiFi D-Link

Lỗ hổng đầu tiên nằm trong bộ định tuyến không dây D-Link DSL-2875AL băng tần kép, trong đó một tệp nằm ở https://[địa chỉ ip của bộ định tuyến]/romfile.cfg chứa mật khẩu đăng nhập của thiết bị trong văn bản gốc và có thể được truy cập bởi bất kỳ ai, và với quyền truy cập vào địa chỉ IP quản lý dựa trên web mà không yêu cầu bất kỳ xác thực nào.

hack mật khẩu bộ định tuyến

Lỗ hổng thứ hai ảnh hưởng đến các model D-Link DSL-2875AL và DSL-2877AL và rò rỉ tên người dùng và mật khẩu mà bộ định tuyến sử dụng để xác thực với Nhà cung cấp dịch vụ Internet (ISP).

Theo các nhà nghiên cứu, kẻ tấn công kết nối với bộ định tuyến hoặc kẻ tấn công từ xa, trong trường hợp bộ định tuyến tiếp xúc với Internet, có thể có được thông tin xác thực ISP của nạn nhân chỉ bằng cách xem mã nguồn (HTML) của trang đăng nhập bộ định tuyến tại https://[địa chỉ IP của bộ định tuyến]/index.asp.

“Trên hết, thói quen bảo mật kém của việc sử dụng lại mật khẩu có thể cho phép kẻ tấn công giành quyền kiểm soát bộ định tuyến.”

Các nhà nghiên cứu đã thông báo cho D-Link về các lỗ hổng vào đầu tháng 1, nhưng công ty đã phát hành bản vá Firmware vào ngày 6 tháng 9, chỉ ba ngày trước khi tiết lộ đầy đủ các vấn đề.

Lỗ hổng bộ điều khiển truy cập Wi-Fi Comba

Trong số ba, lỗ hổng đầu tiên ảnh hưởng đến Bộ điều khiển truy cập WiFi Comba AC2400, rò rỉ hàm băm MD5 của mật khẩu thiết bị chỉ bằng cách truy cập URL sau mà không yêu cầu bất kỳ xác thực nào.

https://[địa chỉ IP của bộ định tuyến]/09/business/upTHER/upcfgAction.php?doad=true

“Tên người dùng là admin, với các đặc quyền hệ thống và md5 mật khẩu là 61d217fd8a8869f6d26887d298ce9a69 (trustwave). MD5 rất dễ bị dịch ngược nhé (Nếu bạn nào không biết thì tìm từ khóa “md5 decrypt” trên Google thì có đầy trang web hỗ trợ), nếu SSH/Telnet được bật, điều này có thể dẫn đến việc chiếm quyền hoàn toàn của các hệ thống”

hack mật khẩu bộ định tuyến

Hai lỗ hổng khác ảnh hưởng đến Điểm truy cập WiFi Comba AP2600-I (phiên bản A02,0202N00PD2).

Một trong những lỗ hổng này cũng làm rò rỉ hàm băm MD5 của tên người dùng và mật khẩu thiết bị thông qua mã nguồn của trang đăng nhập quản lý dựa trên web, trong khi một lỗ hổng khác rò rỉ thông tin trong bản rõ được lưu trữ trong tệp cơ sở dữ liệu SQLite có tại https://[địa chỉ ip bộ định tuyến]/goform/downloadConfigFile.

Các nhà nghiên cứu đã cố gắng liên lạc với Comba Telecom nhiều lần kể từ tháng 2 năm nay, nhưng chưa bao giờ thành công.

Tất cả ba lỗ hổng được phát hiện trong bộ định tuyến Comba Telecom đều chưa được vá tại thời điểm viết và vẫn chưa biết liệu công ty có kế hoạch nào để giải quyết chúng hay không.

LEAVE A REPLY

Please enter your comment!
Please enter your name here