作者EijiHoba (Feel)
看板Network
标题[新闻] D-Link 路由器遭爆有後门漏洞
时间Thu Oct 17 09:24:14 2013
D-Link 路由器遭爆有後门漏洞
文/苏文彬 (记者) 2013-10-14
研究人员在/dev/ttys0上揭露D-Link部份路由器产品所使用的韧体版本v1.13存在後门漏洞,骇客利用该漏洞可略过管理者帐号、密码验证,在未经授权下进入路由器管理页面,控制路由器各项功能。
专门研究嵌入式装置安全问题的/dev/ttys0揭露国内知名网通品牌友讯科技(D-Link)旗下部份路由器产品管理平台存在漏洞,可在未经过使用者授权下进入路由器管理介面,控制设定路由器功能。
根据/dev/ttys0所揭露的讯息,D-Link旗下部份路由器被发现安全漏洞,利用该漏洞跳过管理权限控制,受影响D-Link路由器机型包含DIR-100、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+及TM-G5240等。另外,日商Planex的两款路由器BRL-04UR、BRL-04CW也因使用相同韧体存在同样的安全风险。
正常情形下使用者需通过帐号、密码验证才能登入管理页面,但被发现的漏洞可让第三方不需经过验证,就能直接控制路由器。该漏洞存在於路由器韧体v1.13版本,只要修改浏览器上的使用者代理字串(user agent string)为xmlset_roodkcableoj288409ybtide,就能略过登入程序直接进入管理页面,控制路由器各项功能。
揭露该漏洞的Craig猜测该後门漏洞存在的原因可能因开发者为了让某些程式、服务可以自动依需要修改路由器功能而设计,但是这个後门漏洞也允许其他人在使用者不知情、未授权情形下使用,存在安全管理上的风险。
记者向D-Link询问路由器後门漏洞,但截至截稿为止,D-Link尚未针对旗下的路由器存在的後门风险作出回覆。
部份可能受影响的D-Link路由器推出已有一段时间,建议使用者更新路由器韧体版本,并将路由器的开放公开存取设定功能关闭,以避免他人存取路由器管理页面。
http://www.ithome.com.tw/itadm/article.php?c=83160
--
※ 发信站: 批踢踢实业坊(ptt.cc)
◆ From: 140.135.40.204
1F:推 birdy590:跟之前 TP-Link 的有点类似 笨蛋才会把网管界面对外开放 10/17 13:23
2F:→ asdfghjklasd:可以对外面,但要换port...跟限IP 10/18 00:43
3F:→ bboyjian:那些产品都不知道下市多久了... 10/18 20:34
4F:推 asdfghjklasd:问题猪头一大堆... 10/19 12:09