趕緊看看吧 Linksys路由器 出事了

  攻擊者可以利用這些漏洞來破壞路由器,從中提取敏感信息或者控制路由器

二十幾個不同型號的Linksys路由器容易受到攻擊,這些攻擊可能會從配置中提取敏感信息,從而導致其無響應,甚至完全失效。

這些漏洞是由IOActive的高級安全顧問Tao Sauvage和獨立安全研究員Antide Petit在分析Linksys EA3500智能Wi-Fi無線路由器的同時發現的。

趕緊看看吧 Linksys路由器 出事了

該兩位研究人員發現共10個漏洞,這不僅是影響EA3500路由器,但Linksys的智能Wi-Fi,WRT和無線AC系列二十多種不同的路由器型號也會同時暴露了這些安全隱患。這些設備作為消費產品銷售,大多數在小型企業和家庭辦公環境中運行是很多的。

漏洞缺陷範圍面積比較大,可能直接影響了7000多個路由器,其基於Web的管理接口暴露在互聯網上。無數更多的容易受到攻擊的,都可以從PC機上發起攻擊,以及電話或其他設備的局域網的攻擊。

這些漏洞允許遠程未經身份驗證的攻擊者通過向其應用程序編程接口(API)之一發送特制的請求,在受影響的路由器上造成拒絕服務條件,導致設備無響應,並阻止用戶訪問互聯網。

受影響的Linksys路由器的Web界面中的其他缺陷允許攻擊者繞過身份驗證,並訪問可以顯示有關設備,及其配置的敏感信息的CGI腳本。暴露的信息包括Wi-Fi保護設置(WPS)PIN,可以允許攻擊者訪問無線網路並從內部攻擊受影響的路由器。

這些漏洞還可用於獲取路由器的固件和內核版本,運行更改進程列表,以及有關連接到路由器的計算機的信息,USB設備列表以及FTP和SMB文件共享服務器的配置設置。

趕緊看看吧 Linksys路由器 出事了

最後,最嚴重的漏洞可能允許攻擊者在受影響的路由器上使用root權限注入和執行shell命令。這可以用於設置後門管理帳戶。

與其他漏洞不同,命令注入漏洞需要身份驗證才能利用,這意味著攻擊者需要訪問現有帳戶。幸運的是,Linksys路由器具有防止跨站點請求偽造(CSRF)攻擊的保護,否則這些攻擊將允許攻擊者劫持路由器管理員。

利用這個漏洞的唯一方法是如果默認的登錄用戶名和密碼沒有被更改,那麼路由器仍然是一個常見的安全隱患。兩名研究人員確定,他們使用Shodan搜尋引擎確定的7,000個互聯網曝光的Linksys路由器中的11%用戶仍然使用默認憑據。

使用默認密碼並且不可互聯網訪問的設備的比例可能要高得多。這是因為如果不計劃啟用遠程管理,並且沒有意識到他們的路由器仍然可以通過本地網路受到攻擊,那麼他們對這個問題的意識就會降低。

趕緊看看吧 Linksys路由器 出事了

早在2月份,安全研究人員發現Windows木馬程序通過使用常用的默認憑據嘗試通過LAN訪問路由器。如果成功,它將成功安裝植入,這是一個惡意軟體程序,其中嵌入了嵌入式設備,並使用它們來啟動分布式的拒絕服務攻擊。

去年12月,卡巴斯基實驗室的研究人員發現Android的惡意應用程序,也被設計為通過使用默認憑據在本地網路上入侵路由器。攻擊的威脅增加,因為人們經常讓朋友和家人用自己的設備連接到他們的無線網路,這也是根本願意之一。

Linksys是Belkin的一個部門,正在努力發布固件更新以修復這些漏洞。同時,該公司建議用戶在其路由器上禁用訪客Wi-Fi網路功能,以減少惡意活動的可能性並更改其管理員密碼。

Linksys建議打開自動更新功能,以便在固件修補程序可用時接收固件修補程序。