-
-
新安全检查披露22种型号的SOHO路由器中存在60个漏洞
-
发表于: 2015-6-8 10:58 1952
-
新闻链接:http://www.seehand.com/news/734.html
新闻时间:2015-06-04
新闻正文:
又一次验证了家庭路由器的安全状况十分糟糕,一组研究人员公布了由不同厂商制造的22个型号的路由器中存在的60个漏洞,这些路由器大部分是由网络服务商提供给消费者的。
研究人员为准备位于西班牙马德里的欧洲大学(Universidad Europea)的硕士论文,开展了本次人工的安全检查。他们在“完全公开”(Full Disclosure)邮件列表中公布了周日发现的漏洞。
这些漏洞大部分影响一个以上型号的路由器,它们可以让攻击者绕过设备的认证;在路由器基于Web的管理界面中注入恶意代码;在访问被攻陷的网站时欺骗用户执行恶意动作;对路由器的USB储存设备中的数据进行读写;重启路由器,等等。
研究人员列出的有漏洞的路由器型号包括:Observa电信AW4062、RTA01N、Home Station BHS-RTA和VH4032N;Comtrend WAP-5813n、CT-5365、AR-5387un和536+;Sagem LiveBox Pro 2 SP和Fast 1201;华为HG553和HG556a;Amper Xavi 7968、7968+和ASL-26555;D-Link DSL-2750B和DIR-600;Belkin F5D7632-4;Linksys WRT54GL;Astoria ARV7510;Netgear CG3100D和Zyxel P 660HW-B1A。
Observa电信、Comtrend、ZyXEL和Amper的一些易受攻击的型号的路由器是由西班牙ISP Telefonica分销给消费者的。Vodafone也销售过Observa电信的带有漏洞的一种型号的路由器,还销售过有漏洞的华为和Astoria路由器。
Sagem的路由器是由Orange公司销售的;西班牙ISP Jazztel销售过一种型号的Comtrend路由器;Ono公司——Vodafone的西班牙子公司,则销售过Netgear路由器。
尽管这组研究人员集中研究ISP提供给西班牙消费者的路由器,但是其中某些相同型号的路由器很可能也曾由ISP分销给其他国家的消费者。
过去的研究已表明,ISP提供的路由器的安全性通常比成品路由器要差。这类设备中许多被配置成允许远程管理从而能让ISP远程更新它们的配置或查找连接问题。这能够让路由器带有漏洞的管理界面连接至因特网,增加了遭受攻击的风险。
虽然ISP有能力对他们分销给消费者的路由器的固件进行升级,但是他们通常不这样做。在某些情况下用户也不能进行升级,因为他们对设备的访问权限受限。
对于Observa电信公司的RTA01N路由器,该西班牙研究小组发现其具有一个名为admin的隐藏管理账户,密码为固定值,而且该账户可以通过基于Web管理界面或Telnet访问。在过去其他ISP提供的路由器中,也曾发现过类似的官方未公开的“后门”账户,这些账户有可能也是为了远程支持而设置。
被测试路由器中,有12个易受到跨站点请求伪造(CSRF)攻击。在某些情况下,通过该手段可以更改路由器的域名系统的配置。
CSRF攻击将特别编写的代码注入到恶意或已被黑的网站中,强迫访客的浏览器在另一网站上执行未授权的动作。如果这些访客已在目标网站上认证,那么这些动作会通过他们的权限执行。
目标网站也可以是路由器基于Web的仅能通过本地局域网访问的管理界面,在这种情形下,用户的浏览器能够让攻击者将因特网和局域网进行桥接。
安全研究人员最近公布了一次大规模的以40多种型号路由器为目标的CSRF攻击,其目标是将它们的DNS服务器替换为由黑客控制的服务器。该攻击一旦完成,攻击者可以用任何网站伪装成路由器用户访问的网站,并可以窥视他们的网络流量。
西班牙研究人员发现的其他严重漏洞允许未经认证的外部攻击者察看、修改并删除连接至Observa电信VH4032N、华为HG553、华为HG556a和Astoria ARV7510等路由器的USB储存设备上的文件。过去曾在流行的Asus路由器中发现过类似的漏洞。
尽管有些人过去曾断言路由器不是攻击者的目标,但现在的事实并非如此。在过去数年中曾发生过许多次以路由器和其他嵌入式设备为特定目标的大规模攻击:现在用户应当不仅仅将其路由器视为能够让他们访问因特网的魔力盒子了。
新闻时间:2015-06-04
新闻正文:
又一次验证了家庭路由器的安全状况十分糟糕,一组研究人员公布了由不同厂商制造的22个型号的路由器中存在的60个漏洞,这些路由器大部分是由网络服务商提供给消费者的。
研究人员为准备位于西班牙马德里的欧洲大学(Universidad Europea)的硕士论文,开展了本次人工的安全检查。他们在“完全公开”(Full Disclosure)邮件列表中公布了周日发现的漏洞。
这些漏洞大部分影响一个以上型号的路由器,它们可以让攻击者绕过设备的认证;在路由器基于Web的管理界面中注入恶意代码;在访问被攻陷的网站时欺骗用户执行恶意动作;对路由器的USB储存设备中的数据进行读写;重启路由器,等等。
研究人员列出的有漏洞的路由器型号包括:Observa电信AW4062、RTA01N、Home Station BHS-RTA和VH4032N;Comtrend WAP-5813n、CT-5365、AR-5387un和536+;Sagem LiveBox Pro 2 SP和Fast 1201;华为HG553和HG556a;Amper Xavi 7968、7968+和ASL-26555;D-Link DSL-2750B和DIR-600;Belkin F5D7632-4;Linksys WRT54GL;Astoria ARV7510;Netgear CG3100D和Zyxel P 660HW-B1A。
Observa电信、Comtrend、ZyXEL和Amper的一些易受攻击的型号的路由器是由西班牙ISP Telefonica分销给消费者的。Vodafone也销售过Observa电信的带有漏洞的一种型号的路由器,还销售过有漏洞的华为和Astoria路由器。
Sagem的路由器是由Orange公司销售的;西班牙ISP Jazztel销售过一种型号的Comtrend路由器;Ono公司——Vodafone的西班牙子公司,则销售过Netgear路由器。
尽管这组研究人员集中研究ISP提供给西班牙消费者的路由器,但是其中某些相同型号的路由器很可能也曾由ISP分销给其他国家的消费者。
过去的研究已表明,ISP提供的路由器的安全性通常比成品路由器要差。这类设备中许多被配置成允许远程管理从而能让ISP远程更新它们的配置或查找连接问题。这能够让路由器带有漏洞的管理界面连接至因特网,增加了遭受攻击的风险。
虽然ISP有能力对他们分销给消费者的路由器的固件进行升级,但是他们通常不这样做。在某些情况下用户也不能进行升级,因为他们对设备的访问权限受限。
对于Observa电信公司的RTA01N路由器,该西班牙研究小组发现其具有一个名为admin的隐藏管理账户,密码为固定值,而且该账户可以通过基于Web管理界面或Telnet访问。在过去其他ISP提供的路由器中,也曾发现过类似的官方未公开的“后门”账户,这些账户有可能也是为了远程支持而设置。
被测试路由器中,有12个易受到跨站点请求伪造(CSRF)攻击。在某些情况下,通过该手段可以更改路由器的域名系统的配置。
CSRF攻击将特别编写的代码注入到恶意或已被黑的网站中,强迫访客的浏览器在另一网站上执行未授权的动作。如果这些访客已在目标网站上认证,那么这些动作会通过他们的权限执行。
目标网站也可以是路由器基于Web的仅能通过本地局域网访问的管理界面,在这种情形下,用户的浏览器能够让攻击者将因特网和局域网进行桥接。
安全研究人员最近公布了一次大规模的以40多种型号路由器为目标的CSRF攻击,其目标是将它们的DNS服务器替换为由黑客控制的服务器。该攻击一旦完成,攻击者可以用任何网站伪装成路由器用户访问的网站,并可以窥视他们的网络流量。
西班牙研究人员发现的其他严重漏洞允许未经认证的外部攻击者察看、修改并删除连接至Observa电信VH4032N、华为HG553、华为HG556a和Astoria ARV7510等路由器的USB储存设备上的文件。过去曾在流行的Asus路由器中发现过类似的漏洞。
尽管有些人过去曾断言路由器不是攻击者的目标,但现在的事实并非如此。在过去数年中曾发生过许多次以路由器和其他嵌入式设备为特定目标的大规模攻击:现在用户应当不仅仅将其路由器视为能够让他们访问因特网的魔力盒子了。
赞赏
看原图
赞赏
雪币:
留言: