PCHappy

D-Link 路由器存在繞過密碼驗證的後門

風險等級: 高度威脅

摘  要:

D-Link 部分廠牌路由器存在繞過密碼驗證的後門,惡意人士可透過此安全漏洞繞過安全性檢查機制,進入Web 管理介面修改設定。目前已知會受到影響的版本為D-Link 的DIR-100 、DIR-120 、DI-624S 、DI-524UP 、DI-604S 、DI-604UP 、DI-604 + 、TM-G5240 路由器、PLANEX Web 界面的BRL-04R 、BRL-04UR 、BRL-04CW 路由器和Alpha Networks 路由器,中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。

影響系統 :

  • D-Link DIR-100 路由器
  • D-Link DIR-120 路由器
  • D-Link DI-624S 路由器
  • D-Link DI-524UP 路由器
  • D-Link DI-604S 路由器
  • D-Link DI-604UP 路由器
  • D-Link DI-604 + 路由器
  • D-Link TM-G5240 路由器
  • PLANEX BRL-04R 路由器
  • PLANEX BRL-04UR 路由器
  • PLANEX BRL-04CW 路由器
  • Alpha Networks 路由器

解決辦法: 手動下載安裝:

細節描述:

D-Link 近日對D-Link 路由器部分廠牌發布修補通告,此為部分廠牌韌體存在後門,允許未經認證的遠端用戶繞過路由器的密碼驗證機制。 路由器內部Web 伺服器若收到HTTP request 封包內的使用者代理字串(User-Agent string) 為 “xmlset_roodkcableoj28840ybtide” ,則不會確認該連線主機是否已認證過,而允許進入管理介面修改設定。不過D-Link 已確認受影響的路由器其WAN 端Web 組態檔預設是關閉的。 惡意人士可透過此安全漏洞繞過安全性檢查機制,進入Web 管理介面修改設定。中華電信SOC 在此建議使用者應儘速上網下載更新,以降低受駭風險。

參考資訊:

發表留言