D-Link 已修復三款熱門無線路由器型號中的重大資安漏洞,這些漏洞可能讓遠端攻擊者執行任意程式碼或使用硬編碼憑證存取設備。
受影響的型號在消費性網路市場中廣受歡迎,尤其吸引需要高階 WiFi 6 路由器(DIR-X 系列)和網狀網路系統(COVR 系列)的用戶。
安全公告列出了五個漏洞,其中三個被評為嚴重等級。受影響的韌體版本如下:
- COVR-X1870(非美國版本):v1.02 及更早版本
- DIR-X4860(全球版本):v1.04B04_Hot-Fix 及更早版本
- DIR-X5460(全球版本):v1.11B01_Hot-Fix 及更早版本
以下是這五個漏洞及其相關資訊:
- CVE-2024-45694(嚴重程度 9.8):堆疊緩衝區溢位漏洞,允許未經身份驗證的遠端攻擊者在設備上執行任意程式碼。
- CVE-2024-45695(嚴重程度 9.8):另一個堆疊緩衝區溢位漏洞,同樣允許未經身份驗證的遠端攻擊者執行任意程式碼。
- CVE-2024-45696(嚴重程度 8.8):攻擊者可在區域網路內使用硬編碼憑證強制啟用 Telnet 服務。
- CVE-2024-45697(嚴重程度 9.8):插入 WAN 埠時,Telnet 服務自動啟用,允許使用硬編碼憑證進行遠端存取。
- CVE-2024-45698(嚴重程度 8.8):Telnet 服務中的輸入驗證不當,允許遠端攻擊者使用硬編碼憑證登入並執行作業系統指令。
為修復這些漏洞,D-Link 建議用戶將韌體升級至以下版本:
- COVR-X1870:v1.03B01
- DIR-X4860:v1.04B05
- DIR-X5460:DIR-X5460A1_V1.11B04
D-Link 表示目前尚未發現這些漏洞被惡意利用的案例,但由於其設備常成為惡意軟體殭屍網路的攻擊目標,安裝安全更新仍然至關重要。
本文轉載自 BleepingComputer。