D-Link heeft een patch uitgebracht voor de DIR-865L-router. Daarmee worden vier kwetsbaarheden gerepareerd waarmee data kon worden uitgelezen. Opvallend is dat D-Link twee kwetsbaarheden, waaronder een command injection, juist niet repareert.
De bugs worden gerepareerd in de DIR-865L, die inmiddels in Europa end-of-sale is. Beveiligingsonderzoekers van Palo Alto Networks vonden de kwetsbaarheden in de router. In totaal gaat het om zes bugs. De bugs zijn vrij ernstig; ze krijgen van de National Vulnerability Database scores tussen de 7,5 en 9,8 op een schaal die de ernst moet aangeven.
De kwetsbaarheden maken het mogelijk om veel informatie via de router te achterhalen. Zo is het mogelijk code te injecteren en zo malware naar een netwerk te uploaden, of om gegevens af te lezen. Het gaat onder meer om een cross-site request forgery en een command injection. Daarnaast zijn versleutelingen in sommige gevallen niet sterk, en wordt ergens in plain text data opgeslagen en verzonden.
De onderzoekers van Palo Alto Networks ontdekten het lek in februari en stemden het rapport erover af met de routermaker. Opvallend is dat D-Link slechts vier van de zes kwetsbaarheden repareert. De bug waarmee een command injection mogelijk is, CVE-2020-13782, en het verzenden van informatie in plain text, CVE-2020-13787, krijgen geen fix. Het is niet bekend waarom D-Link die twee specifieke lekken niet repareert. Misschien heeft dat te maken met de uitfasering van de routers. In de Verenigde Staten is de router inmiddels zelfs al end-of-life.
CVE-2020-13786 | Verschillende pagina's in de webinterface zijn kwetsbaar voor cross-site request forgery. Daardoor konden bestanden met malware erin worden geüpload. |
CVE-2020-13785 | De encryptie om in te loggen op de portal werd deels in plain text verstuurd. Met een bruteforceaanval was het mogelijk het wachtwoord te achterhalen. |
CVE-2020-13784 | Het algoritme om de sessiecookie te berekenen was te voorspellen. |
CVE-2020-13783 | Het wachtwoord voor de router was in plain text opgeslagen in tools_admin.php. |
CVE-2020-13787 | Het wachtwoord voor het gastnetwerk werd met wep versleuteld |
CVE-2020-13782 | Er kon code worden ingevoerd met adminrechten als er verbinding werd gelegd met scandir.sgi |