跳到主要內容區塊

ACW

情資分享 | 國內網通設備廠商修復存於家用路由器的嚴重資安漏洞



本單元由TWCERT/CC提供,ACW小編整理。

資安情資重點說明
資安廠商 Palo Alto 網路公司的資安研究團隊 Unit 42,日前公布6個台灣網通設備廠商家用路由器 DIR-865L 的嚴重資安漏洞;除了這款路由器外,其他採用相同程式碼的路由器亦可能出現相同的漏洞。

這六個漏洞分列如下:
CVE-2020-13782:指令中的特殊元素處理不當,可讓駭侵者植入指令
CVE-2020-13786:跨站請求偽造(CSRF)漏洞
CVE-2020-13785:不適當的加密強度
CVE-2020-13784:可預測的亂數產生器
CVE-2020-13783:以明文儲存機敏資訊
CVE-2020-13787:以明文傳輸機敏資訊

這些漏洞本身的危險程度評級,從 7.5 分的「高等級」到 9.8 分的「嚴重」等級,然而資安專家指出,當駭侵者組合利用這些漏洞時,就會增加駭侵風險。

舉例來說,駭侵者可以先利用明文傳輸與儲存機敏資訊的漏洞,設法取得工作階段的 cookie,然後以此存取管理者權限的各項資源,例如內網的檔案分享服務,並藉以植入更多的惡意軟體程式碼,竊取用戶的各種檔案,任意刪改檔案內容,甚至更可把遭駭路由器當做發動 DDoS 攻擊的僵屍網路節點。
該產品公司在接獲通報後,透過發行 beta 版本韌體的方式,修復了其中3個漏洞;該公司在聲明中指出,DIR-865L 是相當老舊的路由器產品,於 2016 年 2 月 1 日就已結束後續的產品支援,所以未來也不會繼續提供支援。

建議採取資安強化措施
建議使用老舊且已不支援安全性更新的網通產品用戶,應考慮升級至最新版本的軟硬體產品組合,並維持產品的軟硬體與系統皆處於最新狀態,避免因為無法取得原廠支援而造成資安損失。
 CVE編號:CVE-2020-13782~13787
 影響產品/版本:D-Link DIR-865L
 解決方案:使用廠商提供的部分漏洞修補程式進行更新,或是升級至最新的軟硬體產品組合

⚠ 相關參考連結

======
 

[歡迎轉載分享]
更多資安情資 / 資訊,歡迎至台灣電腦網路危機處理暨協調中心資安產業行動計畫網站參考