漏洞分享 - D-Link 無線路由器存在多種漏洞
D-Link 無線路由器存在多種漏洞
一、摘要
D-Link無線路由器部分型號存在漏洞,其將允許未經授權之遠端攻擊者,於易受影響之系統進行攻擊,並注入任意OS指令、執行任意程式碼。
二、存在風險
D-Link無線路由器部分型號存在漏洞,其將允許未經授權之遠端攻擊者,於易受影響之系統進行攻擊,並注入任意OS指令、執行任意程式碼,其影響系統或版本如下:
- 受影響之系統/漏洞描述:
- Stack-based Buffer Overflow漏洞
- CVE編號:CVE-2024-45694、CVE-2024-45695
- 漏洞描述:D-Link無線路由器部分型號之網頁服務存在Stack-based Buffer Overflow漏洞,其將允許未經身分鑑別之遠端攻擊者利用此漏洞於設備上執行任意程式碼。
- 影響系統/版本:
- DIR-X5460 A1 韌體 1.01, 1.02, 1.04, 1.10 版本。
- DIR-X4860 A1 韌體 1.00, 1.04 版本。
- Hidden Functionality漏洞
- CVE編號:CVE-2024-8778、CVE-2024-45697
- 漏洞描述:
- D-Link無線路由器部分型號存在隱藏功能,其將允許攻擊者發送特定封包至網頁服務後可強制啟用telnet服務,並用hard-coded帳號通行碼進行登入與操作。透過此方式開啟的telnet服務必須與設備在同一區域網才能存取。
- D-Link無線路由器部分型號存在隱藏功能,於WAN port插線的情況下telnet服務會被強制啟用,未經身分鑑別之遠端攻擊者可利用hard-coded帳號通行碼進行登入並執行OS指令。
- 影響系統/版本:
- DIR-X4860 A1 韌體 1.00, 1.04 版本。
- COVR-X1870 韌體 1.02(含)以下版本。
- OS Command Injection漏洞
- CVE編號:CVE-2024-45698
- 漏洞描述:D-Link無線路由器部分型號之telnet服務未妥善驗證使用者輸入,允許未經身分鑑別之遠端攻擊者利用Hard-Coded帳號通行碼登入telnet後,可注入任意OS指令並於設備上執行。
- 影響系統/版本:DIR-X4860 A1 韌體 1.00, 1.04 版本。
三、建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新。
- 請將DIR-X5460 A1 韌體 1.01, 1.02, 1.04, 1.10 版本更新至 1.11B04(含)以後版本。
- 請將DIR-X4860 A1 韌體 1.00, 1.04 版本更新至1.04B05(含)以後版本。
情資報告連結: