Clear
Lead Graphic Papers

ระวังภัย ช่องโหว่ในเราเตอร์ D-Link ผู้ไม่หวังดีสามารถแก้ไขการตั้งค่า DNS ได้

วันที่ประกาศ: 30 มกราคม 2558
ปรับปรุงล่าสุด: 30 มกราคม 2558
เรื่อง: ระวังภัย ช่องโหว่ในเราเตอร์ D-Link ผู้ไม่หวังดีสามารถแก้ไขการตั้งค่า DNS ได้
ประเภทภัยคุกคาม: Intrusion

Share on Facebook Share on Twitter Share on Google+

เมื่อวันที่ 27 มกราคม 2558 เว็บไซต์ Computerworld รายงานว่านักวิจัยด้านความมั่นคงปลอดภัยชื่อ Todor Donev สมาชิกในทีม “Ethical Hacker” จากประเทศบัลแกเรีย ได้เปิดเผยช่องโหว่ของระบบปฏิบัติการ ZyNOS ในเราเตอร์ D-Link รุ่น DSL-2740R ส่งผลให้ผู้ไม่หวังดีสามารถเปลี่ยนแปลงการตั้งค่า DNS server ในเราเตอร์ เพื่อให้ผู้ไม่หวังดีสามารถควบคุมการใช้งานอินเทอร์เน็ตของผู้ใช้งานได้[1]
ระบบปฏิบัติการ ZyNOS ถูกใช้ในเราเตอร์หลายยี่ห้อ เช่น TP-Link และ ZTE จึงทำให้เราเตอร์ยี่ห้อดังกล่าวอาจได้รับผลกระทบจากช่องโหว่เดียวกันนี้ด้วย [2]
นักวิจัยได้เผยแพร่ตัวอย่างโค้ดสำหรับใช้โจมตีช่องโหว่ดังกล่าวออกสู่สาธารณะ โดยไม่มีข้อมูลที่แจ้งว่านักวิจัยดังกล่าวได้แจ้งให้ผู้ผลิตทราบ ปัจจุบันช่องโหว่นี้ยังไม่มีแพตช์ออกมาแก้ไข [3] โดยปัจจุบันรวมถึงทางผู้ผลิต เช่น บริษัท D-Link ก็ยังไม่มีแถลงการณ์หรือชี้แจงข้อมูลเพิ่มเติมใดๆ เกี่ยวกับช่องโหว่นี้

ผลกระทบ

จากซอร์สโค้ดสำหรับการโจมตีที่เผยแพร่อยู่ในอินเทอร์เน็ต พบว่าสามารถใช้โจมตีเราเตอร์เพื่อเปลี่ยนแปลงการตั้งค่า DNS Server ได้ และเนื่องจาก DNS server เป็นเครื่องแม่ข่ายที่มีหน้าที่หลักในการให้บริการแปลงข้อมูลจาก Domain name เป็น IP address ของ Server ปลายทาง ดังนั้นการแก้ไขการตั้งค่า DNS server ที่เราเตอร์ อาจส่งผลให้ผู้ใช้งานถูกพาไปยังเว็บไซต์ปลอมเพื่อหลอกขโมยข้อมูลหรือเพื่อให้ติดโปรแกรมไม่พึงประสงค์ได้ทันที

ระบบที่ได้รับผลกระทบ

ในเบื้องต้น นักวิจัยแจ้งว่าช่องโหว่นี้มีผลกระทบกับเราเตอร์ของ D-Link รุ่น DSL-2740R และอาจมีผลกระทบกับเราเตอร์รุ่นอื่นๆ ที่ใช้ระบบปฏิบัติการ ZyNOS ด้วย เช่น เราเตอร์ยี่ห้อ TP-Link และ ZTE

ข้อแนะนำในการป้องกันและแก้ไข

ในเบื้องต้น ผู้ใช้งานสามารถตั้งค่าป้องกันการเข้าถึงหน้าเว็บบริหารจัดการเราเตอร์จากเครือข่ายอินเทอร์เน็ต ด้วยการเลือกใช้งานฟังก์ชัน ACL (Access Control List) ซึ่งเป็นฟังก์ชันที่ใช้ในการจำกัดการเข้าถึงบริการต่าง ๆ ตามเงื่อนไขที่สร้างขึ้น ที่มีอยู่ในเราเตอร์ D-Link เพื่อลดความเสี่ยงจากการถูกโจมตีช่องโหว่ดังกล่าวได้ อย่างไรก็ตามผู้ใช้ยังคงมีความเสี่ยงที่อาจถูกโจมตีจากผู้ไม่หวังดีที่เชื่อมต่ออยู่ในระบบเครือข่ายเดียวกันกับผู้ใช้ ดังนั้นสิ่งสำคัญที่สุดคือผู้ใช้งานควรหมั่นตรวจสอบค่าต่าง ๆ ที่ตั้งไว้ในเราเตอร์ระหว่างที่ผู้พัฒนากำลังแก้ไขปัญหาดังกล่าว และอัปเดตแพตช์จากเว็บไซต์ผู้พัฒนาทันทีที่มีการแก้ไขปัญหาแล้ว

การตั้งค่า Remote Access Control

ภายหลังจากการล๊อกอินเข้าสู่หน้าบริหารจัดการเราเตอร์แล้วให้เข้าไปยัง ส่วนของ Advance นำเครื่องหมาย ถูกออกจากช่องบริการทั้งหมดในส่วนของ WAN ดังรูปที่ 1 ซึ่งจะเป็นการปิดการเชื่อมต่อจากบริการทั้งหมด ที่สร้างจากภายนอก ไม่ให้สามารถเชื่อมต่อเข้ามายังเราเตอร์ได้


รูปที่ 1 หน้าต่างการตั้งค่า Remote Access Control ของอุปกรณ์เราเตอร์รุ่น DSL-2740R

จากนั้นคลิกปุ่ม Apply Settings เป็นอันเสร็จสิ้น

อ้างอิง

  1. http://www.computerworld.com/article/2876292/dns-hijacking-flaw-affects-d-link-dsl-router-possibly-other-devices.html
  2. http://en.wikipedia.org/wiki/ZyNOS
  3. http://packetstormsecurity.com/files/130113/D-Link-DSL-2740R-Unauthenticated-Remote-DNS-Change.html
Clear