D-Link DIR-605 Router Information Disclosure Vulnerability — D-Link DIR-605 routers contain an information disclosure vulnerability that allows attackers to obtain a username and password by forging a post request to the /getcfg.php page.
D-Link DIR-605 routers contain a critical information disclosure vulnerability (CVE-2021-40655) allowing attackers to extract administrative credentials through forged POST requests to /getcfg.php. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate threat to organizations using these routers for network access control. Patching is urgent as compromised router credentials enable lateral movement and network compromise.
IMMEDIATE ACTIONS:
1. Identify all D-Link DIR-605 routers in your network using asset discovery tools
2. Isolate affected routers from production networks if patches cannot be applied immediately
3. Change all administrative credentials on DIR-605 devices to complex passwords (minimum 16 characters)
4. Disable remote management access and restrict admin access to trusted IP ranges only
5. Monitor router logs for suspicious POST requests to /getcfg.php
PATCHING:
1. Download latest firmware from D-Link support portal (verify digital signatures)
2. Apply patches during maintenance windows with change management approval
3. Test patches in lab environment before production deployment
4. Document patch deployment across all affected devices
COMPENSATING CONTROLS:
1. Implement network segmentation isolating router management interfaces
2. Deploy WAF/IPS rules blocking POST requests to /getcfg.php from untrusted sources
3. Enable router authentication logging and forward logs to SIEM
4. Implement network access control (NAC) to restrict router access
5. Deploy intrusion detection signatures for CVE-2021-40655 exploitation attempts
DETECTION:
1. Monitor for POST requests to /getcfg.php in web server logs
2. Alert on failed authentication attempts to router management interfaces
3. Track configuration file access and exports
4. Monitor for unusual outbound connections from router IP addresses
الإجراءات الفورية:
1. تحديد جميع أجهزة التوجيه D-Link DIR-605 في شبكتك باستخدام أدوات اكتشاف الأصول
2. عزل الأجهزة المتأثرة عن شبكات الإنتاج إذا لم يكن من الممكن تطبيق التصحيحات فوراً
3. تغيير جميع بيانات اعتماد المسؤول على أجهزة DIR-605 إلى كلمات مرور معقدة (16 حرفاً على الأقل)
4. تعطيل الوصول البعيد وتقييد وصول المسؤول إلى نطاقات IP موثوقة فقط
5. مراقبة سجلات جهاز التوجيه للطلبات المريبة إلى /getcfg.php
التصحيح:
1. تحميل أحدث البرامج الثابتة من بوابة دعم D-Link (التحقق من التوقيعات الرقمية)
2. تطبيق التصحيحات خلال نوافذ الصيانة مع موافقة إدارة التغيير
3. اختبار التصحيحات في بيئة المختبر قبل نشر الإنتاج
4. توثيق نشر التصحيح عبر جميع الأجهزة المتأثرة
الضوابط البديلة:
1. تنفيذ تقسيم الشبكة لعزل واجهات إدارة جهاز التوجيه
2. نشر قواعد WAF/IPS لحظر طلبات POST إلى /getcfg.php من مصادر غير موثوقة
3. تفعيل تسجيل مصادقة جهاز التوجيه وإعادة توجيه السجلات إلى SIEM
4. تنفيذ التحكم في الوصول إلى الشبكة (NAC) لتقييد الوصول إلى جهاز التوجيه
5. نشر توقيعات كشف الاختراق لمحاولات استغلال CVE-2021-40655
الكشف:
1. مراقبة طلبات POST إلى /getcfg.php في سجلات خادم الويب
2. التنبيه على محاولات المصادقة الفاشلة لواجهات إدارة جهاز التوجيه
3. تتبع الوصول إلى ملف التكوين والتصديرات
4. مراقبة الاتصالات الخارجية غير العادية من عناوين IP جهاز التوجيه