跳到主要內容區塊

跨域資安強化產業推動計畫網站 ACW

情資分享 | 國內網路産品製造大廠修復路由器密碼硬編寫暨多個RCE嚴重漏洞


國內網路産品製造大廠修復路由器密碼硬編寫暨多個RCE嚴重漏洞
本單元由TWCERT/CC提供,ACW小編整理。


資安情資重點說明
國內網路産品製造大廠日前推出無線路由器産品 DIR-3040 的新版韌體,同時修復先前遭發現密碼「硬編寫」(Hard Code)錯誤與多個其它漏洞。建議該款産品用戶應立即更新韌體,以排除這些錯誤,降低遭駭侵攻擊的風險。

這些錯誤係由 Cisco 旗下的資安專家發現,共有5漏洞,分列如下:
  • CVE-2021-21816:系統 log 檔(Syslog)資訊洩露漏洞
  • CVE-2021-21817:Zebra IP Routing Manager 資訊洩露漏洞
  • CVE-2021-21818:Zebra IP Routing Manager 密碼硬編寫漏洞
  • CVE-2021-21819:Libcli 指令注入漏洞
  • CVE-2021-21820:Libcli 測試環境密碼硬編寫漏洞

其中 CVE-2021-21818CVE-2021-21820 2個漏洞屬於密碼硬編寫漏洞,也就是將系統登入所需的密碼,直接寫在程式碼中;駭侵者將可以透過特制的網路連線要求,觸發這個漏洞並通過登入驗證,直接進入用戶的 DIR-3040 路由器控制界面,並發動進一步的攻擊,例如利用此裝置對外發動 DoS 攻擊,或遠端執行任意程式碼。
另外CVE-2021-21819 是個嚴重的作業系統指令注入漏洞,也可讓駭侵者遠端執行任意程式碼;另外駭侵者還可利用此漏洞,在用戶的 DIR-3040 路由器中建立一個隱藏的 telnet 服務,並且利用硬編寫在路由器程式碼中的密碼進行登入。

建議採取資安強化措施
目前這些漏洞進行修補的新版韌體已經發布,版本號碼為 V.1.13B03 Hotfix;若用戶的 DIR-3040 路由器韌體版本號碼為 V1.13B03 與更舊的版本,請務必立即更新,以防駭侵者利用這些漏洞發動攻擊。

相關參考連結
1、DIR-3040 :: Rev. Ax :: FW v1.13B03 :: CVE-2021-21816 / CVE-2021-21817 / CVE-2021-21818 / CVE-2021-21819 / CVE-2021-21820 -Multiple Vulnerabilities
2、Vulnerability Spotlight: Multiple vulnerabilities in D-LINK DIR-3040
3、D-Link issues hotfix for hard-coded password router vulnerabilities
4、D-Link TechSupport

======
CERTCC LOGO | ACW LOGO

[歡迎轉載分享]
更多資安情資 / 資訊,歡迎至台灣電腦網路危機處理暨協調中心資安產業行動計畫網站參考
回到頁面頂端