Loading
0

数十款Linksys路由器曝高危漏洞,可致远程命令执行及敏感信息泄露

来自IOACTIVE的研究人员最近发现了存在于Linksys智能Wifi路由器中的漏洞。
研究人员去年购买了Linksys的EA3500系列智能路由器。这个品牌之前属于思科,现在属Belkin旗下,在亚洲地区市场使用率较小。研究是由Tao Sauvage与@xarkes_合作进行的,主要通过分析路由器固件评估设备安全性。
漏洞介绍
通过逆向固件,研究人员发现了10个安全漏洞,从低危到高危,其中六个可被攻击者远程利用。2个漏洞能够让攻击者进行DoS攻击。通过发送一些请求或者滥用特定的API,路由器会停止服务甚至重启。这样管理员就无法访问web管理界面了,而用户也无法链接网络,除非攻击者停止攻击。
攻击者也可以绕过保护CGI脚本的认证机制,获取路由器的技术信息和敏感信息,包括固件版本、Linux内核版本、运行进程列表、连接的USB设备还有WPS pin码。未经认证的攻击者也可以使用一系列API获取敏感信息,比如列出所有连接的设备和相应的操作系统、访问防火墙配置、读取FTP配置、获取SMB服务器配置等。
最终,攻击者就可以在路由器操作系统上以root权限注入执行命令。黑客可能会创建后门账号以长期控制路由器。后门账号不会在web管理界面显示,并且不能被管理员账号删除。不过研究人员没有找到绕过API验证的方法,API的保护措施与针对CGI脚本的保护措施不同,
Linksys提供的受影响型号有:
EA2700
EA2750
EA3500
EA4500v3
EA6100
EA6200
EA6300
EA6350v2
EA6350v3
EA6400
EA6500
EA6700
EA6900
EA7300
EA7400
EA7500
EA8300
EA8500
EA9200
EA9400
EA9500
WRT1200AC
WRT1900AC
WRT1900ACS
WRT3200ACM
漏洞披露
2017年1月,研究人员向Linksys汇报了漏洞及其技术细节。之后就一直在频繁联系厂商验证漏洞、评估影响等。
Linksys对漏洞非常重视,一直在合作解决问题。
对于这些嵌入式设备,要想联系到终端用户是很难的,因此,Linksys在发布新固件之前主动发布了一份安全公告,提供了临时的修复方法。
而IOActive也表示,在新固件发布之前不会披露漏洞具体细节。
漏洞影响
安全人员在Shodan进行了搜索,找到了大量受影响的路由。

研究人员发现了约7000个易受攻击的设备。
绝大多数设备(约69%)位于美国,其余的分布在全球,包括加拿大(10%),香港(1.8%),智利(1.5%)和荷兰(1.4%)。委内瑞拉,阿根廷,俄罗斯,瑞典,挪威,中国,印度,英国,澳大利亚等其他国家国家,各占不到1%。
我们对约7000台设备进行了大量扫描,以确定受影响的型号。 此外,我们调整了扫描,查找那些会受到命令注入攻击的设备。 我们利用路由器API来确定路由器是否使用默认密码。
结果发现约7000个暴露在互联网中的设备中有11%使用默认密码,可能会遭黑客入侵。
安全建议
建议Linksys智能Wi-Fi用户们在有新的固件版本之前仔细阅读Linksys发布的安全建议,包括:
1. 启用自动更新。以便在Linksys发布新固件版本时自动更新
2. 如果不用的话就把Wifi访客模式关闭
3. 更改默认管理员密码

【声明】:8090安全小组门户(http://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。