D-Link路由器曝远程DNS劫持漏洞

2015-01-30 291518人围观 ,发现 12 个不明物体 漏洞资讯

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

安全研究人员发现D-Link路由器上存在高危DNS劫持漏洞。不仅如此,该漏洞还影响所有使用ZynOS固件的路由器,品牌包括D-Link(友讯)、TP-Link(深圳普联)、ZTE(中兴通讯)。

远程更改DNS

D-Link(友讯路由器)上的漏洞可以允许攻击者远程更改设备的DNS设置并劫持用户流量。安全专家Todor Donev指出该漏洞主要是存在ZynOS固件上,而该固件目前正被数家路由器生产厂商使用,包括D-Link(友讯)、TP-Link(深圳普联)、ZTE(中兴通讯)。

研究者目前无法确定是不是所有的D-Link路由器都存在漏洞,但至少可以确定的是D-Link的DSL-2740R ADSL调制解调器/无线路由器上存在该漏洞。另外,所有使用ZynOS固件的路由器都是不安全的。

漏洞利用

利用该漏洞,攻击者无需身份验证就可访问D-Link设备的web管理者界面,然后更改DNS设置,重定向用户到一个钓鱼网站,或者更改域名为提供恶意程序的地址。即使web管理者为暴露在网上,攻击者也可以通过使用跨站请求伪造(CSRF)技术从本地网络访问路由器界面。

目前漏洞发现者Donev还没有把这一问题通知友讯(D-Link)公司。

[参考来源securityaffairs,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)]

更多精彩
相关推荐

这些评论亮了

  • 海伦 回复
    幸好没装网线,要不就被坑惨了
    )28( 亮了
发表评论

已有 12 条评论

取消
Loading...

文章目录

    特别推荐

    推荐关注

    官方公众号

    聚焦企业安全

    填写个人信息

    姓名
    电话
    邮箱
    公司
    行业
    职位
    css.php