Trang chủ Tin Tức

Chuyên gia phát hiện 10 lỗ hổng bảo mật trên thiết bị phát wifi Router D-link 850

Bộ phát sóng wifi D-link AC1200 DIR-850L được trang bị công nghệ IEEE 820.11ac, router không dây D-link DIR-850L cho phép bạn dễ dàng kết nối internet với tốc độ truyền dữ liệu lên đến 1167Mbps. Bên cạnh đó nhờ bộ khuếch đại mạnh mẽ mà tầm phủ sóng wifi cũng rộng hơn so với các router thông thường. Đây là một sản phẩm được sản xuất tại Trung Quốc và có xuất xứ thương hiệu tại Đài Loan

Mới đây, một chuyên gia bảo mật đã phát hiện tổng cộng 10 lỗ hổng nghiêm trọng zero-day (lỗ hổng chưa có bản vá của nhà sản xuất) trên thiết bị Wifi Router D-link 850L đẩy người dùng có nguy cơ gặp phải các cuộc tấn công mạng từ bên ngoài. Đặc biệt trong đó có những lỗ hổng nguy hiểm được phát hiện như XSS, thiếu cơ chế bảo vệ firmware, backdoor, command injection có khả năng leo thang đặc quyền. Nếu bị khai thác thành công, những lỗ hổng này cho phép kẻ tấn công có thể chặn bắt kết nối, cập nhật firmware độc hại, có quyền root(quyền cao nhất trong hệ thống) truy cập hệ thống ngoài ra còn cho phép kẻ tấn công điều khiển, kiểm soát toàn bộ router cũng như hệ thống mạng, các thiết bị kết nối trong mạng để phục vụ cho các cuộc tấn công khác.

Danh sách 10 lỗ hổng trên thiết bị Wifi Router D-link 850L bao gồm 2 phiên bản A và B:

  1. Thiếu cơ chế bảo vệ Firmware – Thiết bị không có cơ chế bảo vệ firmware, kẻ tấn công có thể tải lên một phiên bản firmware độc hại lên thiết bị mà không vấp phải một sự khó khăn nào. Firmware trên thiết bị D-Link 850L RevA không có một cơ chế bảo về nào trong khi thiết bị D-Link 850L RevB có cơ chế bảo vệ nhưng sử dụng một hardcode (mã không thể thay đổi) trong thiết bị
  2. Lỗ hổng Cross-site scripting (XSS) – bao gồm cả mạng LAN và WAN của thiết bị D-Link 850L RevA đều có lỗ hổng XSS cho phép kẻ tấn công đánh cắp cookies xác thực từ người dùng
  3. Trích xuật mật khẩu tài khoản quản trị - bao gồm cả mạng LAN và WAN của thiết bị D-Link 850L RevB có chứa lỗ hổng cho phép kẻ tấn công trích xuất tài khoản quản trị và sử dụng giao thức MyDlink cloud để thêm tài khoản của kẻ tấn công nhằm chiếm toàn quyển thiết bị
  4. Điểm yếu trong giao thức Cloud – Lỗ hổng này ảnh hưởng đến cả 2 thiết bị D-Link 850L RevA và RevB. Giao thức MyDlink làm việc thông qua kết nối TCP mà không có mã hóa đường truyền để bảo về dữ liệu
  5. Backdoor – Lỗ hổng trên Thiết bị D-Link 850L RevB cho phép kẻ tấn công truy cập thông qua Alphanetworks. Từ đó kẻ tấn công truy cập được shell quyền root trên thiết bị có khả năng kiểm soát toàn bộ thiết bị
  6. Khóa bị mật đính kèm trong firmware – Mã khóa bí mật được đính kèm trong firmware của cả hai thiết bị D-Link 850L RevA và RevB, cho phép kẻ tấn công trích xuất mã khóa bí mật phục vụ cho tấn công Man-in-the-middle (MitM)
  7. Không kiểm tra xác thực – Lỗ hổng cho phép kẻ tấn công thay đổi thiết lập DNS trên thiết bị D-Link 850L RevA thông qua một yêu cầu HTTP mà không cần xác thực, thay đổi luồng dữ liệu tới máy chủ và kiểm soát thiết bị
  8. Phân quyền tập tin kém và lưu giữ dữ liệu nhạy cảm không mã hóa – Kẻ tấn công có thể xem toàn bộ tập tin được lưu trong cả hai thiết bị, cũng như những thông tin quan trọng đều không được mã hóa
  9. Remote code excecute – giao thức DHCP client trên thiết bị D-Link 850L RevB cho phép kẻ tấn công tiêm mã và chiếm quyền root truy cập thiết bị
  10. Tấn công từ chối dịch vụ - cho phép kẻ tấn làm crash một số tiến trình chạy trên cả hai thiết bị D-Link 850L RevA và RevB từ xa thông qua mạng LAN.

Những lỗ hổng này được phát hiện bởi chuyên gia bảo mật Pierre Kim – người cũng đã phát hiện và cảnh báo về những lỗ hổng bảo mật trên thiết bị router DWR-932B LTE nhưng đều bị nhà sản xuất bỏ qua, không quan tâm tới vấn đề sửa lỗi, cập nhật bản vá. Chính vì lý do trên, Pierre Kim đã chọn phương pháp tiết lộ công khác chi tiết cách thức khai thác lỗ hổng trên thiết bị mà không thông báo cho nhà sản xuất

Kết luận:

Qua vụ việc trên chúng ta thấy rằng, hai thiết bị DWR-932B LTE và wifi router DLink – 850L là hai thiết bị có giá thành cao ( hơn 1 triệu đồng) nhưng đều chứa những lỗ hổng bảo mật nghiêm trọng đẩy người dùng gặp phải nguy cơ cao bị tấn công, không ngoại trừ khả năng những dòng thiết bị khác của Dlink đều gặp phải vấn đề tương tự (thiết bị modem, router giá rẻ…). Hiện tại, Việt nam có rất nhiều sản phẩm của Dlink đang được bày bán, người dùng cần cân nhắc và kiểm tra kỹ xem thiết bị của mình có thuộc diện chứa lỗ hổng hay không.

Khuyến cáo:

  • Đối với thiệt bị chứa lỗ hổng zeroday người dùng nên ngắt thiết bị khỏi internet
  • Thiết lập không cho truy cập từ xa
  • Thường xuyên kiểm tra thông số trên thiết bị
  • Làm theo khuyến cáo của nhà sản xuất

Chi tiết các lỗ hổng mời theo dõi bài viết: https://pierrekim.github.io/blog/2017-09-08-dlink-850l-mydlink-cloud-0days-vulnerabilities.html

>> Tìm hiểu thêm: Sự kiện PTG Denver Recap Meetup #16 do VietOpenStack tổ chức