華碩路由器曝Root權(quán)限命令執(zhí)行漏洞

責(zé)任編輯:editor005

2015-01-12 13:39:58

摘自:51CTO

一名國(guó)外安全研究人員本月6日在網(wǎng)上披露,多款華碩路由器的固件中存在嚴(yán)重漏洞,該漏洞允許執(zhí)行未授權(quán)的命令,并可能存在于所有當(dāng)前版本的華碩路由器固件中。

一名國(guó)外安全研究人員本月6日在網(wǎng)上披露,多款華碩路由器的固件中存在嚴(yán)重漏洞,該漏洞允許執(zhí)行未授權(quán)的命令,并可能存在于所有當(dāng)前版本的華碩路由器固件中。目前,已經(jīng)有一個(gè)漏洞利用程序發(fā)布。

華碩路由器曝Root權(quán)限命令執(zhí)行漏洞

發(fā)現(xiàn)此漏洞的約書亞·德里克(Joshua Drake)表示,問題出在一個(gè)名為infosvr的服務(wù)中,這個(gè)服務(wù)用來幫助管理員在網(wǎng)段中找到并配置路由器。解決這個(gè)漏洞的最好辦法就是從設(shè)備中刪除遠(yuǎn)程命令執(zhí)行功能。

“幾款華碩路由器包含了infosvr的服務(wù),該服務(wù)開放UDP端口9999,用于在本地子網(wǎng)中自動(dòng)定位和調(diào)整路由器的配置。該服務(wù)以root權(quán)限運(yùn)行,含有一個(gè)未授權(quán)的命令執(zhí)行漏洞,”德里克在漏洞警告中寫道。

據(jù)認(rèn)為,此漏洞存在于華碩路由器所有版本的固件中,具體位于與進(jìn)程包(processPacket)功能有關(guān)的一段代碼中。

“這段代碼以排除幾個(gè)OpCode值開始,據(jù)推測(cè)設(shè)計(jì)上沒有強(qiáng)制授權(quán)。這樣,它調(diào)用內(nèi)存拷貝(memcpy)并且用不可靠的手段檢測(cè)返回值。這無疑證明了編碼者想使用的是內(nèi)存拷貝,也就意味著即使正確的實(shí)施了檢測(cè),命令執(zhí)行也幾乎得不到足夠的授權(quán)。”

禁止infosvr的服務(wù)進(jìn)程,不失為一種有效的方法,但需要在每次路由器啟動(dòng)后都要做一次操作。

“最好還是移除遠(yuǎn)程命令執(zhí)行功能,即便有著強(qiáng)力的認(rèn)證保護(hù),把密碼在整個(gè)局域網(wǎng)進(jìn)行廣播也不是件好事。如果的確需要命令執(zhí)行功能,應(yīng)該通過SSH或類似的安全機(jī)制來實(shí)施,”德瑞克表示。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)