國內網路産品製造大廠日前推出無線路由器産品 DIR-3040 的新版韌體,同時修復先前遭發現的密碼「硬編寫」(Hard Code)錯誤與多個其他漏洞;該款産品用戶應立即更新韌體,以排除這些錯誤,降低遭駭侵攻擊的風險。
這些錯誤係由 Cisco 旗下的資安專家發現,一共有 5 個漏洞,分列如下:
- CVE-2021-21816:系統 log 檔(Syslog)資訊洩露漏洞;
- CVE-2021-21817:Zebra IP Routing Manager 資訊洩露漏洞;
- CVE-2021-21818:Zebra IP Routing Manager 密碼硬編寫漏洞;
- CVE-2021-21819:Libcli 指令注入漏洞;
- CVE-2021-21820:Libcli 測試環境密碼硬編寫漏洞。
其中 CVE-2021-21818 和 CVE-2021-21820 這兩個漏洞屬於密碼硬編寫漏洞,也就是將系統登入所需的密碼,直接寫在程式碼中;駭侵者將可以透過特制的網路連線要求,觸發這個漏洞並通過登入驗證,直接進入用戶的 DIR-3040 路由器控制界面,並且發動進一步的攻擊,例如利用此裝置對外發動 DoS 攻擊,或是遠端執行任意程式碼。
CVE-2021-21819 是個嚴重的作業系統指令注入漏洞,也可讓駭侵者遠端執行任意程式碼;另外駭侵者還可利用此漏洞,在用戶的 DIR-3040 路由器中建立一個隱藏的 telnet 服務,並且利用硬編寫在路由器程式碼中的密碼進行登入。
建議採取資安強化措施
針對這些漏洞進行修補的新版韌體已經發布,版本號碼為 V.1.13B03 Hotfix;若用戶的 DIR-3040 路由器韌體版本號碼為 V1.13B03 與更舊的版本,務必立即更新,以防駭侵者利用這些漏洞發動攻擊。
本文轉載自TWCERT/CC。