華文網

趕緊看看吧 Linksys路由器 出事了

攻擊者可以利用這些漏洞來破壞路由器,從中提取敏感資訊或者控制路由器

二十幾個不同型號的Linksys路由器容易受到攻擊,這些攻擊可能會從配置中提取敏感資訊,從而導致其無回應,

甚至完全失效。

這些漏洞是由IOActive的高級安全顧問Tao Sauvage和獨立安全研究員Antide Petit在分析Linksys EA3500智慧Wi-Fi無線路由器的同時發現的。

該兩位研究人員發現共10個漏洞,這不僅是影響EA3500路由器,但Linksys的智慧Wi-Fi,WRT和無線AC系列二十多種不同的路由器型號也會同時暴露了這些安全隱患。

這些設備作為消費產品銷售,大多數在小型企業和家庭辦公環境中運行是很多的。

漏洞缺陷範圍面積比較大,可能直接影響了7000多個路由器,其基於Web的管理介面暴露在互聯網上。無數更多的容易受到攻擊的,都可以從PC機上發起攻擊,以及電話或其他設備的局域網的攻擊。

這些漏洞允許遠端未經身份驗證的攻擊者通過向其應用程式設計發展介面(API)之一發送特製的請求,

在受影響的路由器上造成拒絕服務條件,導致設備無回應,並阻止用戶訪問互聯網。

受影響的Linksys路由器的Web介面中的其他缺陷允許攻擊者繞過身份驗證,並訪問可以顯示有關設備,及其配置的敏感資訊的CGI腳本。暴露的資訊包括Wi-Fi保護設置(WPS)PIN,可以允許攻擊者訪問無線網路並從內部攻擊受影響的路由器。

這些漏洞還可用于獲取路由器的固件和內核版本,運行更改進程清單,

以及有關連接到路由器的電腦的資訊,USB設備清單以及FTP和SMB檔共用伺服器的配置設置。

最後,最嚴重的漏洞可能允許攻擊者在受影響的路由器上使用root許可權注入和執行shell命令。這可以用於設置後門管理帳戶。

與其他漏洞不同,命令注入漏洞需要身份驗證才能利用,

這意味著攻擊者需要訪問現有帳戶。幸運的是,Linksys路由器具有防止跨網站請求偽造(CSRF)攻擊的保護,否則這些攻擊將允許攻擊者劫持路由器管理員。

利用這個漏洞的唯一方法是如果預設的登錄用戶名和密碼沒有被更改,那麼路由器仍然是一個常見的安全隱患。兩名研究人員確定,他們使用Shodan搜尋引擎確定的7,000個互聯網曝光的Linksys路由器中的11%用戶仍然使用默認憑據。

使用預設密碼並且不可互聯網訪問的設備的比例可能要高得多。這是因為如果不計畫啟用遠端系統管理,並且沒有意識到他們的路由器仍然可以通過本地網路受到攻擊,那麼他們對這個問題的意識就會降低。

早在2月份,安全研究人員發現Windows木馬程式通過使用常用的預設憑據嘗試通過LAN訪問路由器。如果成功,它將成功安裝植入,這是一個惡意軟體程式,其中嵌入了嵌入式設備,並使用它們來啟動分散式的拒絕服務攻擊。

去年12月,卡巴斯基實驗室的研究人員發現Android的惡意應用程式,也被設計為通過使用預設憑據在本地網路上入侵路由器。攻擊的威脅增加,因為人們經常讓朋友和家人用自己的設備連接到他們的無線網路,這也是根本願意之一。

Linksys是Belkin的一個部門,正在努力發佈固件更新以修復這些漏洞。同時,該公司建議用戶在其路由器上禁用訪客Wi-Fi網路功能,以減少惡意活動的可能性並更改其管理員密碼。

Linksys建議打開自動更新功能,以便在固件修補程式可用時接收固件修補程式。

如果成功,它將成功安裝植入,這是一個惡意軟體程式,其中嵌入了嵌入式設備,並使用它們來啟動分散式的拒絕服務攻擊。

去年12月,卡巴斯基實驗室的研究人員發現Android的惡意應用程式,也被設計為通過使用預設憑據在本地網路上入侵路由器。攻擊的威脅增加,因為人們經常讓朋友和家人用自己的設備連接到他們的無線網路,這也是根本願意之一。

Linksys是Belkin的一個部門,正在努力發佈固件更新以修復這些漏洞。同時,該公司建議用戶在其路由器上禁用訪客Wi-Fi網路功能,以減少惡意活動的可能性並更改其管理員密碼。

Linksys建議打開自動更新功能,以便在固件修補程式可用時接收固件修補程式。