首页 | 新闻 | 新品 | 文库 | 方案 | 视频 | 下载 | 商城 | 开发板 | 数据中心 | 座谈新版 | 培训 | 工具 | 博客 | 论坛 | 百科 | GEC | 活动 | 主题月 | 电子展
返回列表 回复 发帖

【网站监测】路由器预置后门漏洞分析

【网站监测】路由器预置后门漏洞分析

网站监测_服务器监测_网站监控_CDN服务


路由器存在预置后门漏洞你是否相信呢?对于路由器我们都再熟悉不过了,如果路由器存在预置后门漏洞可想而知是一个非常大的安全隐患。我们上网、电脑的一些资料、个人信息等等都有可能被窃取被被人窥探,所以做好互联网的安全防范才能保证我们的信息安全。那么路由器到底有没有预置后门漏洞呢?


近期国家互联网应急中心发布了关于多款路由器设备存在预置后门漏洞的情况通报。


具体情况通报如下:


一、漏洞情况分析


1、多款路由器产品存在32764端口后门漏洞


Cisco、Netgear、Linksys多款路由器产品存在TCP 32764端口预设后门漏洞(收录编号:CNVD-2014-00513 、CNVD-2014-00243 、CNVD-2014-00264)。利用漏洞,未授权的攻击者可以通过该端口访问设备,以管理员权限在受影响设备上执行设置内置操作系统指令,进而取得设备的控制权。


2、Tenda路由器远程命令执行后门漏洞


Tenda的 W330R、W302R无线路由器固件最新版本及Medialink MWN-WAPR150N中存在预设后门(收录编号:CNVD-2013-13948)。该漏洞通过一个UDP数据包即可利用,数据包以字符串 “w302r_mfg”为开头,精心构造后可触发漏洞执行各类命令,甚至以root权限执行任何命令,进而取得设备控制权。


3、NetGear多款路由器存在后门漏洞


NetGear多款路由器存在后门漏洞(收录编号:CNVD-2013-15013)。该后门为厂商预设的超级用户和口令,攻击者可以利用后门,在相邻网络内可获取到路由器的root权限,进而植入木马完全控制用户的路由器。


4、多款D-LINK路由器产品存在后门漏洞


D-LINK部分路由器使用的固件版本中存在一个人为设置的后门漏洞(收录编号:CNVD-2013-13777)。攻击者通过修改User-Agent值为“xmlset_roodkcableoj28840ybtide”(没有引号)即可绕过路由器Web认证机制取得后台管理权限。取得后台管理权限后攻击者可以通过升级固件的方式植入后门,取得路由器的完全控制权。


二、漏洞影响评估


CNVD对上述漏洞的评级均为“高危”。主要攻击途径为相邻网络攻击(即与路由器产品在同一局域网内),其中部分产品由于未做好内部ACL控制,可以从互联网侧上发起攻击。目前确认受影响的产品列表参见附件,国内外安全机构和研究者还在对第一节(一)中所述漏洞进行相关网络设备产品测试,预计受漏洞影响的产品范围还将进一步扩大。


三、漏洞处理建议


目前,Cisco已经提供了部分产品的解决方案,其余设备厂商尚未针对所述漏洞提供解决方案。由于网络设备产品升级较一般的应用软件产品有更大难度,因此相关用户需进一步加强安全威胁防范:


1、密切关注网络设备32764、23等特定端口的异常连接,同时做好上述端口的访问权限控制,禁止无关外部IP和用户访问上述端口;


2、对网络访问过程可能出现的网站异常跳转、钓鱼网站推送等现象提高警惕,如出现上述情况,需重点排查是否存在因设备被控制篡改导致的DNS劫持情况。


更多网络安全信息 敬请关注小蜜蜂网络信息服务平台:http://www.webxmf.com/cn
返回列表