在2025年3月25日,在Eureka威胁情报平台监测到了一处新的漏洞预警。在发现这一预警后,我们的安全研究人员立即展开深入研究,力求全面了解该漏洞的性质、影响范围以及潜在的利用方式。需要明确的是,此次研究和分享基于技术研究和提升安全意识的目的。我们旨在通过对此漏洞的分析,帮助广大安全从业者更好地了解漏洞的成因、存在的风险,以及如何有效进行防范。
我们在此郑重声明,本文的读者应当是出于合法、合规的目的来阅读和使用这些信息。任何未经授权使用本文内容对其他系统进行攻击的行为,都与本公众号及作者本人无关。我们强烈谴责任何非法利用安全研究的行为,并呼吁所有安全从业者秉持道德和法律准则,共同维护网络安全环境的健康发展。
0x01 影响版本
受影响的D-Link对应产品的主页为:
https://www.d-link.com.cn/techsupport/ProductInfo.aspx?m=DIR-823G
完整版本号是:
DIR823G_V1.0.2B05_20181207
受影响的是路由器的UPnP(Universal Plug and Play,通用即插即用),是一种网络协议,旨在简化家庭网络和公司网络中各种设备之间的连接和通信。
攻击者可以随意操控路由器的UPnP开启与关闭。为了方便大家理解,UPnP服务的应用场景举例:
智能家居:智能音箱、智能灯泡等设备可以通过UPnP协议互联和通信。
多媒体设备:支持UPnP的电视、音频/视频播放器等设备可以共享和播放多媒体内容。
网络存储设备:通过UPnP,用户可以方便地访问网络存储设备中的文件。
存在的安全威胁:
虽然UPnP简化了设备之间的连接和通信,但也存在一些安全风险。
1. 内网渗透
攻击者可以通过 UPnP 服务修改路由器的端口转发规则,将内网设备的服务暴露到互联网中。例如,攻击者可以将内网中存在漏洞的服务(如 SMB 服务)暴露出来,进而感染内部主机或进行持续渗透。
2. 绕过安全防护
攻击者可以利用 UPnP 服务的漏洞绕过防火墙等安全防护措施,直接访问内网设备。例如,通过 UPnP 服务的端口映射功能,黑客可以将外部流量直接转发到内网设备,绕过网络边界的安全防护。
0x02 Exp利用细节
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...