几个月前,我认为D-Link DWC-1000和DWC-2000控制器中存在一个非常不愉快的漏洞
如果您没有在DWC控制器上从网络内部更改来宾密码(无论是来宾密码还是管理员密码),那么您可以通过此默认的来宾-来宾帐户连接到SSH。 是的,没错-通过
禁用的来宾帐户。 似乎应该没有什么可怕的-攻击者可以查看设置,并且查看模式下的所有密码均已加密。 但是这是第二个令人不快的时刻-在此访客条目下,您可以下载配置的备份副本,并且以明文形式提供管理员密码。
我向D-Link报告了此漏洞(顺便说一句,与其他供应商不同,该网站上没有安全按钮,我必须通过LinkedIn查找负责任的员工),两个月后,我收到了确认该漏洞和即将发布的更新的回复。 对应关系如下。
请求:
对于DWC-2000,固件版本为v4.7.0.3,带有Captive Portal,禁用用户Guest和打开SSH(默认情况下),是一种非常简单的获取管理员密码的方法。 攻击者可以使用用户名“ guest”和密码“ guest”通过SSH连接到Dlink DWC设备(是的,对于Web禁用,但对SSH有效)。 此后,他可以应用命令util->备份配置文件-> TFTP服务器的ip并获取带有明文密码的配置文件。
答:
此问题的修复程序(SSH SPR#63945提供的来宾帐户漏洞)将是即将发布的版本的一部分:
DWC-1000 / C1:v471X,2018年9月中旬
DWC-2000:v471X,2018年10月中我建议DWC-1000和DWC-2000的所有者在发行后更改访客密码,检查书签并安装固件更新。