Netcore路由器存在后门,任何人可远程登陆

2014-08-28 +5 663116人围观 ,发现 24 个不明物体 漏洞资讯

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

趋势科技研究人员昨日在官网表示,由中国生产商生产的一系列路由器含有一个严重漏洞,黑客可通过该漏洞监视用户的互联网流量。路由器在中国的品牌名为Netcore,在国外的品牌名为Netis。

研究人员在文章中写道,Netcore系列路由器中存在一个后门,进入后门的口令被“硬加密”(hardcoded)写入到设备的固件中,而且所有的口令似乎都一样。攻击者可以轻易的利用这个口令登录路由器,而且用户无法更改或禁用这个后门。

该品牌路由器对外开放UDP端口53413,趋势科技通过在网上扫描这个端口找到超过200万的IP地址,意味着可能包含此漏洞的设备数量。这些设备绝大多数在中国,包括但不限于韩国、台湾、以色列和美国。

通过这个后门,攻击者可以上传或下载文件到该设备,还可实施“中间人”攻击。同时,趋势科技还在路由器中发现一个没有被加密的文件,文件中是对路由器进行Web管理的用户名和密码。攻击者可以从路由器上下载此文件。

研究者已经通知位于中国深圳的生产商,但没有得到回应。


相关推荐

这些评论亮了

  • 回复
    趋势抄袭?http://www.wooyun.org/bugs/wooyun-2010-054260 这个不有人在乌云爆过嘛
    )10( 亮了
发表评论

已有 24 条评论

取消
Loading...

这家伙很懒,什么都没有留下。

4 文章数 50 评论数 0 关注者

特别推荐

文章目录

    文章目录

      推荐关注

      官方公众号

      聚焦企业安全

      填写个人信息

      姓名
      电话
      邮箱
      公司
      行业
      职位
      css.php