SOHO無(wú)線路由器再曝漏洞 可被遠(yuǎn)程攻擊

責(zé)任編輯:editor006

作者:鄭偉

2015-05-05 16:50:10

摘自:中關(guān)村在線

伴隨SOHO無(wú)線路由器的日益普及,針對(duì)它們的攻擊也變得越來(lái)越普遍,然而更令人防不勝防的是無(wú)線路由器自身頻頻曝露出的安全漏洞。安全研究員Lawshar在2014年8月把漏洞報(bào)告給ZDI,ZDI當(dāng)月報(bào)告給了路由器供應(yīng)商,但它們至今沒(méi)有發(fā)布補(bǔ)丁。

伴隨SOHO無(wú)線路由器的日益普及,針對(duì)它們的攻擊也變得越來(lái)越普遍,然而更令人防不勝防的是無(wú)線路由器自身頻頻曝露出的安全漏洞。近日,作為路由器重要的芯片提供商Realtek(瑞昱)就被曝出存在SDK(軟件開(kāi)發(fā)工具包)方面的重要漏洞,需要引起相關(guān)廠商和用戶的重視。

SOHO無(wú)線路由器再曝漏洞 可被遠(yuǎn)程攻擊

目前這個(gè)編號(hào)為CVE-2014-8361的Realtek SDK遠(yuǎn)程代碼執(zhí)行漏洞已被安全研究人員公開(kāi),并有安全項(xiàng)目組將該漏洞在通用安全漏洞評(píng)分系統(tǒng)(CVSS)中被評(píng)為最高級(jí)別的10分。

從披露的公告中了解到,瑞昱miniigd SOAP服務(wù)器上存在一個(gè)嚴(yán)重缺陷。由于未能在執(zhí)行系統(tǒng)調(diào)用前清理用戶數(shù)據(jù),導(dǎo)致在處理NewInternalClient請(qǐng)求時(shí)出現(xiàn)問(wèn)題。

而由Realtek推出的所有用于開(kāi)發(fā)RTL81xx系列網(wǎng)卡驅(qū)動(dòng)的軟件開(kāi)發(fā)工具包均受影響,包括有眾多使用RTL81xx芯片組的供應(yīng)商設(shè)備也存在這一問(wèn)題。

目前尚不清楚有多少商用級(jí)別和家用級(jí)別的無(wú)線路由器受此影響,但研究者認(rèn)為所有使用Realtek SDK miniigb二進(jìn)制的設(shè)備都存在安全隱患。其中包括TP-Link、D-Link、趨勢(shì)網(wǎng)絡(luò)(TRENDnet)等品牌產(chǎn)品。

安全研究員Lawshar在2014年8月把漏洞報(bào)告給ZDI,ZDI當(dāng)月報(bào)告給了路由器供應(yīng)商,但它們至今沒(méi)有發(fā)布補(bǔ)丁。

鑒于瑞昱公司軟件開(kāi)發(fā)工具包的功能及其弱點(diǎn),唯一能夠明顯緩解攻擊的策略是限制服務(wù)器與可信機(jī)器間的交互作用。意思就是只有客戶端、服務(wù)器端和產(chǎn)品之間在有著合法的程序關(guān)系情況下,才能允許二者間進(jìn)行通信;但是怎樣才能擁有合法的程序關(guān)系呢,那就要使用Realtek SDK了。至于怎樣限制服務(wù)器和設(shè)備之間的交互作用,有很多種方式,例如防火墻、白名單。

當(dāng)下關(guān)于上述品牌的部分無(wú)線路由器存在安全漏洞,人們已并不鮮見(jiàn)。今年初,研究人員還發(fā)現(xiàn)一些與ncc/ncc2有關(guān)的漏洞存在于設(shè)備中。但相關(guān)廠商已發(fā)布了固件更新來(lái)解決這個(gè)問(wèn)題。

然而,并非所有固件更新都能有效解決安全漏洞問(wèn)題。國(guó)內(nèi)安全專家發(fā)現(xiàn)某品牌的部分新產(chǎn)品“云路由”使用的固件系統(tǒng)中存在漏洞,黑客可輕易攻破路由器后臺(tái),獲取用戶網(wǎng)銀密碼等隱私。漏洞涉及17個(gè)型號(hào),預(yù)計(jì)全球受影響用戶高達(dá)300萬(wàn)。由此可以看出網(wǎng)絡(luò)安全問(wèn)題的覆蓋范圍越來(lái)越廣泛。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)