二十余款Linksys路由器曝出安全漏洞,或可被远程控制-阿里云开发者社区

开发者社区> 安全> 正文

二十余款Linksys路由器曝出安全漏洞,或可被远程控制

简介: 本文讲的是二十余款Linksys路由器曝出安全漏洞,或可被远程控制,近日,有研究人员透露,Linksys路由器中存在未修补的安全漏洞,这些漏洞将使数以千计的设备受到攻击。
本文讲的是二十余款Linksys路由器曝出安全漏洞,或可被远程控制近日,有研究人员透露,Linksys路由器中存在未修补的安全漏洞,这些漏洞将使数以千计的设备受到攻击。

二十余款Linksys路由器曝出安全漏洞,或可被远程控制

周三,IOActive高级安全顾问Tao Sauvage以及独立安全研究员Antide Petit在一篇博文中说,去年底他们在20种目前广泛使用的路由器型号中发现了至少10个严重漏洞。这些漏洞从低危到高危都有,其中6个可被攻击者远程利用,2个漏洞能够让攻击者进行DoS攻击。通过发送一些请求或者滥用特定的API,路由器会停止服务甚至重启。而这样就会导致管理员无法访问web管理界面,用户也无法链接网络,除非攻击者停止攻击。

攻击者也可以绕过CGI脚本的认证机制来收集敏感信息,包括固件版本,Linux内核版本,连接的USB设备数据和Wi-Fi连接的WPS 的pin码,以及操作限制设置。

此外,已经在设备上获得身份验证的攻击者可以使用root权限执行命令,并为路由器智能管理控制台中隐藏的持续性访问创建后门帐户。这些后门账号不会在web管理界面显示,并且不能被管理员账号删除。不过研究人员没有找到绕过API验证的方法,API的保护措施与针对CGI脚本的保护措施不同。

研究团队发现在搜索时受到安全漏洞影响的大约7000台设备 – 但却不包括由防火墙或其他网络卫士保护的路由器。

IOActive说,Shodan扫描出的已暴露设备中有11%是使用的默认凭据,这也使攻击者更容易持续性的进行攻击。

“我们发现的一些安全漏洞与认证,数据清理,特权升级和信息披露有关,”Sauvage说。 “另外,暴露的活动设备中有11%使用默认凭据,使得它们特别容易受到攻击者的轻松认证,并可能将路由器转变为木马,类似于去年发生的大规模DDOS攻击事件情况。”

目前已知受漏洞影响的Linksys路由器型号有:EA2700,EA2750,EA3500,EA4500v3,EA6100,EA6200,EA6300,EA6350v2,EA6350v3,EA6400,EA6500,EA6700,EA6900,EA7300,EA7400,EA7500,EA8300,EA8500,EA9200,EA9400, EA9500,WRT1200AC,WRT1900AC,WRT1900ACS和WRT3200ACM。

二十余款Linksys路由器曝出安全漏洞,或可被远程控制

研究人员发现绝大多数易受攻击的设备(占69%)位于美国。此外,加拿大(10%),香港(1.8%),智利(1.5%)和荷兰(1.4%)。委内瑞拉,阿根廷,俄罗斯,瑞典,挪威,中国,印度,英国,澳大利亚等其他国家国家,各占不到1%。

早在今年1月份IOActive就向Linksys报告了漏洞,并警告该公司称,三个月的宽限期后,这一漏洞结果将会被公布。

3月份,Linksys起草了一个客户咨询,向用户发出漏洞信息即防范建议,让他们知道如何保护自己 – 包括更改默认帐户中的密码,直到有新的固件更新可用于修复这些问题。

目前该咨询现已发布,并包含一个解决方法,并且新的更新将在未来几周内发布。

研究人员说:“我们承认对于处理嵌入式设备而言,要想联系到终端用户是很难的。这就是为什么Linksys正在主动发布一个安全公告,提供临时解决方案,以防止攻击者利用我们所确定的安全漏洞,直到所有受影响的模型都有新的固件版本。”

一旦补丁可用,IOActive才会计划发布漏洞的技术细节。




原文发布时间为:2017年4月22日
本文作者:Change 
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
原文链接

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
+ 订阅

云安全开发者的大本营

其他文章