國內網路産品製造大廠日前推出無線路由器産品
DIR-3040 的新版韌體,同時修復先前遭發現密碼「
硬編寫」(
Hard Code)錯誤與多個其它漏洞。建議該款産品用戶應立即更新韌體,以排除這些錯誤,降低遭駭侵攻擊的風險。
這些錯誤係由 Cisco 旗下的資安專家發現,共有5個漏洞,分列如下:
- CVE-2021-21816:系統 log 檔(Syslog)資訊洩露漏洞
- CVE-2021-21817:Zebra IP Routing Manager 資訊洩露漏洞
- CVE-2021-21818:Zebra IP Routing Manager 密碼硬編寫漏洞
- CVE-2021-21819:Libcli 指令注入漏洞
- CVE-2021-21820:Libcli 測試環境密碼硬編寫漏洞
其中 CVE-2021-21818 和 CVE-2021-21820 這2個漏洞屬於密碼硬編寫漏洞,也就是將系統登入所需的密碼,直接寫在程式碼中;駭侵者將可以透過特制的網路連線要求,觸發這個漏洞並通過登入驗證,直接進入用戶的 DIR-3040 路由器控制界面,並發動進一步的攻擊,例如利用此裝置對外發動 DoS 攻擊,或遠端執行任意程式碼。
另外CVE-2021-21819 是個嚴重的作業系統指令注入漏洞,也可讓駭侵者遠端執行任意程式碼;另外駭侵者還可利用此漏洞,在用戶的 DIR-3040 路由器中建立一個隱藏的 telnet 服務,並且利用硬編寫在路由器程式碼中的密碼進行登入。