freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

数十款Linksys路由器曝高危漏洞,可致远程命令执行及敏感信息泄露
2017-04-21 14:52:34

linksys-ioactive-1.jpg

来自IOACTIVE的研究人员最近发现了存在于Linksys智能Wifi路由器中的漏洞。

研究人员去年购买了Linksys的EA3500系列智能路由器。这个品牌之前属于思科,现在属Belkin旗下,在亚洲地区市场使用率较小。研究是由Tao Sauvage与@xarkes_合作进行的,主要通过分析路由器固件评估设备安全性。

漏洞介绍

通过逆向固件,研究人员发现了10个安全漏洞,从低危到高危,其中六个可被攻击者远程利用。2个漏洞能够让攻击者进行DoS攻击。通过发送一些请求或者滥用特定的API,路由器会停止服务甚至重启。这样管理员就无法访问web管理界面了,而用户也无法链接网络,除非攻击者停止攻击。

攻击者也可以绕过保护CGI脚本的认证机制,获取路由器的技术信息和敏感信息,包括固件版本、Linux内核版本、运行进程列表、连接的USB设备还有WPS pin码。未经认证的攻击者也可以使用一系列API获取敏感信息,比如列出所有连接的设备和相应的操作系统、访问防火墙配置、读取FTP配置、获取SMB服务器配置等。

最终,攻击者就可以在路由器操作系统上以root权限注入执行命令。黑客可能会创建后门账号以长期控制路由器。后门账号不会在web管理界面显示,并且不能被管理员账号删除。不过研究人员没有找到绕过API验证的方法,API的保护措施与针对CGI脚本的保护措施不同,

Linksys提供的受影响型号有:

EA2700

EA2750

EA3500

EA4500v3

EA6100

EA6200

EA6300

EA6350v2

EA6350v3

EA6400

EA6500

EA6700

EA6900

EA7300

EA7400

EA7500

EA8300

EA8500

EA9200

EA9400

EA9500

WRT1200AC

WRT1900AC

WRT1900ACS

WRT3200ACM

漏洞披露

2017年1月,研究人员向Linksys汇报了漏洞及其技术细节。之后就一直在频繁联系厂商验证漏洞、评估影响等。

Linksys对漏洞非常重视,一直在合作解决问题。

对于这些嵌入式设备,要想联系到终端用户是很难的,因此,Linksys在发布新固件之前主动发布了一份安全公告,提供了临时的修复方法。

而IOActive也表示,在新固件发布之前不会披露漏洞具体细节。

漏洞影响

安全人员在Shodan进行了搜索,找到了大量受影响的路由。

linksys-ioactive-3.jpg

研究人员发现了约7000个易受攻击的设备。

绝大多数设备(约69%)位于美国,其余的分布在全球,包括加拿大(10%),香港(1.8%),智利(1.5%)和荷兰(1.4%)。委内瑞拉,阿根廷,俄罗斯,瑞典,挪威,中国,印度,英国,澳大利亚等其他国家,各占不到1%。

我们对约7000台设备进行了大量扫描,以确定受影响的型号。 此外,我们调整了扫描,查找那些会受到命令注入攻击的设备。 我们利用路由器API来确定路由器是否使用默认密码。

结果发现约7000个暴露在互联网中的设备中有11%使用默认密码,可能会遭黑客入侵。

安全建议

建议Linksys智能Wi-Fi用户们在有新的固件版本之前仔细阅读Linksys发布的安全建议,包括:

1. 启用自动更新。以便在Linksys发布新固件版本时自动更新

2. 如果不用的话就把Wifi访客模式关闭

3. 更改默认管理员密码

*参考来源:ioactive,本文作者:Sphinx,转载请注明来自FreeBuf.COM

本文作者:, 转载请注明来自FreeBuf.COM

# linksys
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑