D-Link路由器曝远程DNS劫持漏洞

2015-01-30 266656人围观 ,发现 12 个不明物体 漏洞资讯

安全研究人员发现D-Link路由器上存在高危DNS劫持漏洞。不仅如此,该漏洞还影响所有使用ZynOS固件的路由器,品牌包括D-Link(友讯)、TP-Link(深圳普联)、ZTE(中兴通讯)。

远程更改DNS

D-Link(友讯路由器)上的漏洞可以允许攻击者远程更改设备的DNS设置并劫持用户流量。安全专家Todor Donev指出该漏洞主要是存在ZynOS固件上,而该固件目前正被数家路由器生产厂商使用,包括D-Link(友讯)、TP-Link(深圳普联)、ZTE(中兴通讯)。

研究者目前无法确定是不是所有的D-Link路由器都存在漏洞,但至少可以确定的是D-Link的DSL-2740R ADSL调制解调器/无线路由器上存在该漏洞。另外,所有使用ZynOS固件的路由器都是不安全的。

漏洞利用

利用该漏洞,攻击者无需身份验证就可访问D-Link设备的web管理者界面,然后更改DNS设置,重定向用户到一个钓鱼网站,或者更改域名为提供恶意程序的地址。即使web管理者为暴露在网上,攻击者也可以通过使用跨站请求伪造(CSRF)技术从本地网络访问路由器界面。

目前漏洞发现者Donev还没有把这一问题通知友讯(D-Link)公司。

[参考来源securityaffairs,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)]

这些评论亮了

  • 海伦 回复
    幸好没装网线,要不就被坑惨了
    )28( 亮了
发表评论

已有 12 条评论

取消
Loading...

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php