無論是家用還是商用,Netgear 路由器在國內(nèi)外都有不錯(cuò)的銷量和口碑。但近日據(jù)外媒報(bào)道,Netgear 的31款路由器產(chǎn)品中存在嚴(yán)重漏洞,攻擊者利用該漏洞可遠(yuǎn)程獲得設(shè)備的完全控制權(quán)。
發(fā)現(xiàn)該漏洞的是國外知名的安全研究公司 Trustwave 的研究者Simon Kenin,他最開始發(fā)現(xiàn) Netgear 的一款路由器中存在密碼繞過的漏洞,攻擊者不需要經(jīng)過正常的密碼認(rèn)證即可完全取得路由器的最高控制權(quán)。
其后,他發(fā)現(xiàn)該問題廣泛存在于的 Netgear 的 31款不同型號(hào)的路由器中,其中許多型號(hào)路由器具有有遠(yuǎn)程管理功能,使得攻擊者可以利用該漏洞遠(yuǎn)程控制路由器。攻擊者不僅能隨意更改路由器密碼、設(shè)置,還可以上傳惡意軟件,甚至讓設(shè)備淪為僵尸網(wǎng)絡(luò)的一部分,用于攻擊其他網(wǎng)絡(luò)設(shè)備。
Trustwave 表示,目前他們已經(jīng)發(fā)現(xiàn)了上萬臺(tái)面臨被遠(yuǎn)程控制風(fēng)險(xiǎn)的路由器設(shè)備,但是具體數(shù)字尚不清楚,可能有數(shù)十萬甚至更多。
他們說,
雖然 Netgear 表示遠(yuǎn)程管理功能是默認(rèn)關(guān)閉的,但目前看來有相當(dāng)一部分設(shè)備已開啟該功能,一旦這些設(shè)備存在此漏洞,就將面臨被遠(yuǎn)程攻擊的風(fēng)險(xiǎn)。
據(jù)雷鋒網(wǎng)了解,即使路由器沒有開啟遠(yuǎn)程管理功能,攻擊者也可以利用該漏洞,用本地連接 WiFi 的方式來攻擊路由器,諸如咖啡廳、圖書館等提供公共無限熱點(diǎn)的路由器都可能成為攻擊目標(biāo)。
路由器成熱門攻擊目標(biāo)
之所以路由器成為熱門攻擊目標(biāo),原因之一就是攻擊者可以將路由器設(shè)備作為僵尸網(wǎng)絡(luò)的機(jī)器人,用于 DDos 攻擊。聯(lián)想起去年的美國大面積斷網(wǎng)事件,那次事件就是由于 DNS 服務(wù)提供商 Dyn 遭遇大規(guī)模 DDos 攻擊導(dǎo)致。在發(fā)起攻擊的設(shè)備中,有相當(dāng)一部分是被黑客控制,最后淪為“攻擊機(jī)器”的路由器、網(wǎng)絡(luò)攝像頭等設(shè)備。
除了利用路由器充當(dāng)僵尸網(wǎng)絡(luò)的設(shè)備之外,路由器提供了一個(gè)很大的攻擊面,黑客可以利用路由器來攻擊背后的網(wǎng)絡(luò)系統(tǒng)。
Trustwave 公司的威脅情報(bào)經(jīng)理 Karl 表示:
路由器成為熱門網(wǎng)絡(luò)攻擊目標(biāo),是因?yàn)樗械木W(wǎng)絡(luò)流量都經(jīng)過路由器,攻擊者只要控制了網(wǎng)關(guān),就有機(jī)會(huì)掌控所有經(jīng)過它的網(wǎng)絡(luò)流量。
由于許多消費(fèi)者在 IT 安全方面經(jīng)驗(yàn)的缺失,很多路由器設(shè)備沒有進(jìn)行合理的安全設(shè)置,使得路由器極易遭遇攻擊。
目前網(wǎng)件公司已經(jīng)為大部分存在隱患的路由器型號(hào)發(fā)布了補(bǔ)丁,以降低該問題對(duì)舊型號(hào)設(shè)備面臨的威脅。但由于路由器設(shè)置通常是不可見的,人們平常也不太注意升級(jí)路由器固件,甚至當(dāng)有可用補(bǔ)丁時(shí),人們也不太愿意去升級(jí)。
Trustwave 安全專家 Sigler 對(duì)此表示,雖然企業(yè)級(jí)路由器有專門的網(wǎng)絡(luò)團(tuán)隊(duì)去維護(hù),但安全設(shè)置上和家庭級(jí)路由器其實(shí)并沒有太大差別,希望未來路由器廠商能推出更多能自動(dòng)更新安全補(bǔ)丁的路由器。
最后附上受影響的路由器型號(hào)以及補(bǔ)丁頁面,存在該漏洞的設(shè)備請(qǐng)及時(shí)更新:
http://kb.netgear.com/30632/Web-GUI-Password-Recovery-and-Exposure-Security-Vulnerability