數(shù)十款Linksys路由器曝高危漏洞,可致遠(yuǎn)程命令執(zhí)行及敏感信息泄露。來自IOACTIVE的研究人員最近發(fā)現(xiàn)了存在于Linksys智能Wifi路由器中的漏洞。
研究人員去年購買了Linksys的EA3500系列智能路由器。這個品牌之前屬于思科,現(xiàn)在屬Belkin旗下,在亞洲地區(qū)市場使用率較小。研究是由Tao Sauvage與@xarkes_合作進(jìn)行的,主要通過分析路由器固件評估設(shè)備安全性。
漏洞介紹
通過逆向固件,研究人員發(fā)現(xiàn)了10個安全漏洞,從低危到高危,其中六個可被攻擊者遠(yuǎn)程利用。2個漏洞能夠讓攻擊者進(jìn)行DoS攻擊。通過發(fā)送一些請求或者濫用特定的API,路由器會停止服務(wù)甚至重啟。這樣管理員就無法訪問web管理界面了,而用戶也無法鏈接網(wǎng)絡(luò),除非攻擊者停止攻擊。
攻擊者也可以繞過保護(hù)CGI腳本的認(rèn)證機制,獲取路由器的技術(shù)信息和敏感信息,包括固件版本、Linux內(nèi)核版本、運行進(jìn)程列表、連接的USB設(shè)備還有WPS pin碼。未經(jīng)認(rèn)證的攻擊者也可以使用一系列API獲取敏感信息,比如列出所有連接的設(shè)備和相應(yīng)的操作系統(tǒng)、訪問防火墻配置、讀取FTP配置、獲取SMB服務(wù)器配置等。
最終,攻擊者就可以在路由器操作系統(tǒng)上以root權(quán)限注入執(zhí)行命令。黑客可能會創(chuàng)建后門賬號以長期控制路由器。后門賬號不會在web管理界面顯示,并且不能被管理員賬號刪除。不過研究人員沒有找到繞過API驗證的方法,API的保護(hù)措施與針對CGI腳本的保護(hù)措施不同,
Linksys提供的受影響型號有:
EA2700
EA2750
EA3500
EA4500v3
EA6100
EA6200
EA6300
EA6350v2
EA6350v3
EA6400
EA6500
EA6700
EA6900
EA7300
EA7400
EA7500
EA8300
EA8500
EA9200
EA9400
EA9500
WRT1200AC
WRT1900AC
WRT1900ACS
WRT3200ACM
漏洞披露
2017年1月,研究人員向Linksys匯報了漏洞及其技術(shù)細(xì)節(jié)。之后就一直在頻繁聯(lián)系廠商驗證漏洞、評估影響等。
Linksys對漏洞非常重視,一直在合作解決問題。
對于這些嵌入式設(shè)備,要想聯(lián)系到終端用戶是很難的,因此,Linksys在發(fā)布新固件之前主動發(fā)布了一份安全公告,提供了臨時的修復(fù)方法。
而IOActive也表示,在新固件發(fā)布之前不會披露漏洞具體細(xì)節(jié)。
漏洞影響
安全人員在Shodan進(jìn)行了搜索,找到了大量受影響的路由。
研究人員發(fā)現(xiàn)了約7000個易受攻擊的設(shè)備。
絕大多數(shù)設(shè)備(約69%)位于美國,其余的分布在全球,包括加拿大(10%),香港(1.8%),智利(1.5%)和荷蘭(1.4%)。委內(nèi)瑞拉,阿根廷,俄羅斯,瑞典,挪威,中國,印度,英國,澳大利亞等其他國家國家,各占不到1%。
我們對約7000臺設(shè)備進(jìn)行了大量掃描,以確定受影響的型號。 此外,我們調(diào)整了掃描,查找那些會受到命令注入攻擊的設(shè)備。 我們利用路由器API來確定路由器是否使用默認(rèn)密碼。
結(jié)果發(fā)現(xiàn)約7000個暴露在互聯(lián)網(wǎng)中的設(shè)備中有11%使用默認(rèn)密碼,可能會遭黑客入侵。
安全建議
建議Linksys智能Wi-Fi用戶們在有新的固件版本之前仔細(xì)閱讀Linksys發(fā)布的安全建議,包括:
1. 啟用自動更新。以便在Linksys發(fā)布新固件版本時自動更新
2. 如果不用的話就把Wifi訪客模式關(guān)閉
3. 更改默認(rèn)管理員密碼
|