Một số WiFi Routers của D-Link và Comba rò rỉ dữ liệu dưới dạng Plaintext

Một số WiFi Routers của D-Link và Comba rò rỉ dữ liệu dưới dạng Plaintext

September 12, 2019 | vietsunshine

(Plaintext: Văn bản thuần túy là dạng trình bày văn bản trên máy tính mà không sử dụng các định dạng văn bản để trình bày, có thể đọc được dễ dàng mà không cần xử lý nhiều.)

Điều gì có thể tồi tệ hơn bộ định tuyến của bạn rò rỉ thông tin đăng nhập quản trị (administrative login) của nó trong văn bản thuần tuý?

Các nhà nghiên cứu về an ninh mạng từ SpiderLabs của Trustwave đã phát hiện ra nhiều lỗ hổng bảo mật trong một số mô hình bộ định tuyến từ hai nhà sản xuất nổi tiếng D-Link và Comba Telecom, có liên quan đến việc lưu trữ thông tin không an toàn, có khả năng ảnh hưởng đến mọi người dùng và hệ thống trên mạng đó.

Nhà nghiên cứu Simon Kenin nói với The Hacker News rằng ông đã phát hiện ra tổng cộng năm lỗ hổng bảo mật, hai trong một modem DSL D-Link thường được cài đặt để kết nối mạng gia đình với ISP và ba trong nhiều thiết bị WiFi Comba Telecom.

Những lỗ hổng này có khả năng cho phép kẻ tấn công thay đổi cài đặt thiết bị của bạn, trích xuất thông tin nhạy cảm, thực hiện các cuộc tấn công MitM, chuyển hướng bạn đến các trang web lừa đảo hoặc độc hại và khởi chạy nhiều loại tấn công khác.

“Vì bộ định tuyến của bạn là cổng vào và ra khỏi toàn bộ mạng của bạn nên nó có khả năng ảnh hưởng đến mọi người dùng và hệ thống trên mạng đó. Bộ định tuyến do kẻ tấn công kiểm soát có thể thao túng cách người dùng của bạn giải quyết DNS hostnames để hướng người dùng của bạn đến các trang web độc hại”, Kenin nói trong một bài đăng blog.

Kenin là nhà nghiên cứu bảo mật người đã phát hiện ra lỗ hổng tương tự (CVE-2017-5521) trong ít nhất 31 mô hình bộ định tuyến Netgear, cho phép tin tặc từ xa lấy được mật khẩu quản trị viên của các thiết bị bị ảnh hưởng và có khả năng ảnh hưởng đến hơn một triệu khách hàng Netgear.

Các lỗ hổng bộ định tuyến WiFi D-Link

Lỗ hổng đầu tiên nằm trong bộ định tuyến không dây D-Link DSL-2875AL băng tần kép, trong đó một tệp nằm ở https://[địa chỉ ip của bộ định tuyến]/romfile.cfg chứa mật khẩu đăng nhập của thiết bị dưới dạng plaintext và có thể được truy cập bởi bất kỳ ai với quyền truy cập vào địa chỉ IP quản lý dựa trên web mà không yêu cầu bất kỳ xác thực nào.

Các lỗ hổng bộ định tuyến WiFi D-Link

Lỗ hổng thứ hai ảnh hưởng đến các model D-Link DSL-2875AL và DSL-2877AL và rò rỉ tên người dùng và mật khẩu mà bộ định tuyến nhắm mục tiêu sử dụng để xác thực với Nhà cung cấp dịch vụ Internet (ISP).

Theo các nhà nghiên cứu, kẻ tấn công cục bộ kết nối với bộ định tuyến dễ bị tấn công hoặc kẻ tấn công từ xa, trong trường hợp bộ định tuyến tiếp xúc với Internet, có thể có được thông tin xác thực ISP của nạn nhân chỉ bằng cách xem mã nguồn (HTML) của trang đăng nhập bộ định tuyến tại https://[địa chỉ IP của bộ định tuyến]/index.asp.

“Tên người dùng và mật khẩu sau đây được người dùng sử dụng để kết nối với ISP của anh ta, việc rò rỉ thông tin này có thể cho phép kẻ tấn công sử dụng những thông tin đó cho chính anh ta và lạm dụng ISP. Trên hết, thói quen bảo mật xấu của việc sử dụng lại mật khẩu có thể cho phép kẻ tấn công giành quyền kiểm soát bộ định tuyến,”  nhà nghiên cứu giải thích.

Các nhà nghiên cứu đã thông báo cho D-Link về các lỗ hổng vào đầu tháng 1, nhưng công ty đã phát hành bản vá Firmware vào ngày 6 tháng 9, chỉ ba ngày trước khi tiết lộ đầy đủ các vấn đề.

Các lỗ hổng bộ điều khiển truy cập Wi-Fi Comba

Trong số ba, lỗ hổng đầu tiên ảnh hưởng đến Bộ điều khiển truy cập WiFi Comba AC2400, rò rỉ hàm băm MD5 của mật khẩu thiết bị chỉ bằng cách truy cập URL sau mà không yêu cầu bất kỳ xác thực nào.

https://[router ip address]/09/business/upgrade/upcfgAction.php?download=true

“Tên người dùng là admin với các đặc quyền hệ thống và md5 mật khẩu của anh ta là 61d217fd8a8869f6d26887d298ce9a69 (tin cậy). MD5 rất dễ bị phá vỡ, nếu SSH/Telnet được bật, điều này có thể dẫn đến việc chiếm quyền hoàn toàn của các hệ thống.”

Các lỗ hổng bộ điều khiển truy cập Wi-Fi Comba

Hai lỗ hổng khác ảnh hưởng đến Comba AP2600-I WiFi Access Point (phiên bản A02,0202N00PD2).

Một trong những lỗ hổng này cũng làm rò rỉ hàm băm MD5 của tên người dùng và mật khẩu thiết bị thông qua mã nguồn của trang đăng nhập quản lý dựa trên web, trong khi một lỗ hổng khác rò rỉ thông tin trong bản rõ được lưu trữ trong tệp cơ sở dữ liệu SQLite có tại https://[bộ định tuyến ip địa chỉ]/goform/downloadConfigFile.

Các nhà nghiên cứu đã cố gắng liên lạc với Comba Telecom nhiều lần kể từ tháng 2 năm nay, nhưng chưa bao giờ thành công và không nhận được phải hồi.

Tất cả ba lỗ hổng được phát hiện trong bộ định tuyến Comba Telecom đều chưa được vá tại thời điểm viết và vẫn chưa biết liệu công ty có kế hoạch nào để giải quyết chúng hay không.

Nguồn: Some D-Link and Comba WiFi Routers Leak Their Passwords in Plaintext

Tags: , ,