详细内容或原文请订阅后点击阅览
网络上的PoC:D-Link路由器因0day落入黑客手中
对易受攻击的路由器进行大规模攻击现在只是时间问题。
来源:安全实验室新闻频道对易受攻击的路由器进行大规模攻击现在只是时间问题。
SSD Secure Disclosure 专家发现了 D-Link EXO AX4800 (DIR-X4860) 路由器中的漏洞,可让您完全控制设备。
SSD 安全披露 已找到在最新固件版本“DIRX4860A1_FWV1.04B03”的 DIR-X4860 路由器中发现缺陷。这些漏洞允许未经身份验证的远程攻击者访问 HNAP 端口,从而获得 root 权限并远程执行命令(远程代码执行 (RCE))。通过将身份验证绕过与命令执行相结合,攻击者可以完全破坏设备。
远程代码执行访问家庭网络管理协议 (HNAP) 端口非常简单,因为通常可以通过路由器的远程管理界面通过 HTTP(端口 80)或 HTTPS(端口 443)进行访问。
操作流程
操作流程SSD 分析师提供了利用已发现漏洞的分步说明,并公开了概念验证 (PoC)。攻击首先通过路由器的管理界面发送特制的登录请求,其中包括设置为“用户名”的“PrivateLogin”参数和用户名“Admin”。
PoC路由器以质询、cookie 和公钥进行响应,这些内容用于生成登录“Admin”帐户的有效密码。然后,使用 HNAP_AUTH 标头和生成的 LoginPassword 发送重新登录请求,从而有效地绕过身份验证。
绕过身份验证步骤的登录请求
绕过身份验证步骤的登录请求