首页
社区
课程
招聘
D-Link DIR-100路由曝后门漏洞 可允许对设置的完全访问
发表于: 2013-10-14 09:01 2042

D-Link DIR-100路由曝后门漏洞 可允许对设置的完全访问

2013-10-14 09:01
2042
新闻链接:c74K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4F1j5X3g2@1j5g2)9J5k6h3y4G2L8g2)9J5c8X3q4J5N6r3W2U0L8r3g2K6i4K6u0r3x3U0f1$3x3U0f1&6i4K6u0W2K9s2c8E0
新闻时间:2013-10-14 08:39:34
新闻正文:
如果你手头有一个D-Link的路由器,那么你就要非常地小心了——因为它又被发现了一个相当严重的漏洞。在嵌入式设备黑客网站/dev/ttyS0上,有人在D-Link DIR-100路由器固件中发现了一些不同寻常的东西。经过小小的逆向工程之后,该路由器被挖掘出了一个允许访问其web配置界面的后门。当然,最令人担心的还是,别有居心的人会怎么去利用它。

无论是通过以太网还是Wi-Fi,任何连接到该路由器的设备,都可以将其浏览器的user agent字符串设置成特定特定的代码的方式,然后再尝试访问其web配置面板。路由器会检测该字符串,并跳过标准的认证方式,无需登记验证,即可允许完全访问。

尽管已知受到影响的路由器比较有限(全都是使用了DIR-100的固件),但是其它D-Link路由器固件亦有着包含类似后门代码的可能性。在目前,除了防止黑客连接到用户网络之外,还没有别的办法能阻止该类型的漏洞利用。

虽然其对家庭网络的影响不会太大,但是任何使用受影响D-Link路由器的企业必须提高警惕(尤其是那些允许免费的Wi-Fi公共接入的)。

该后门或许是为了在后期维护时提供方便,但是大家还是希望该公司能迅速作出回应,以防其被恶意用户大肆利用。

[培训]科锐软件逆向54期预科班、正式班开始火爆招生报名啦!!!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回