攻击者可以利用这些漏洞来破坏路由器,从中提取敏感信息或者控制路由器
二十几个不同型号的Linksys路由器容易受到攻击,这些攻击可能会从配置中提取敏感信息,从而导致其无响应,甚至完全失效。
这些漏洞是由IOActive的高级安全顾问Tao Sauvage和独立安全研究员Antide Petit在分析Linksys EA3500智能Wi-Fi无线路由器的同时发现的。
该两位研究人员发现共10个漏洞,这不仅是影响EA3500路由器,但Linksys的智能Wi-Fi,WRT和无线AC系列二十多种不同的路由器型号也会同时暴露了这些安全隐患。这些设备作为消费产品销售,大多数在小型企业和家庭办公环境中运行是很多的。
漏洞缺陷范围面积比较大,可能直接影响了7000多个路由器,其基于Web的管理接口暴露在互联网上。无数更多的容易受到攻击的,都可以从PC机上发起攻击,以及电话或其他设备的局域网的攻击。
这些漏洞允许远程未经身份验证的攻击者通过向其应用程序编程接口(API)之一发送特制的请求,在受影响的路由器上造成拒绝服务条件,导致设备无响应,并阻止用户访问互联网。
受影响的Linksys路由器的Web界面中的其他缺陷允许攻击者绕过身份验证,并访问可以显示有关设备,及其配置的敏感信息的CGI脚本。暴露的信息包括Wi-Fi保护设置(WPS)PIN,可以允许攻击者访问无线网络并从内部攻击受影响的路由器。
这些漏洞还可用于获取路由器的固件和内核版本,运行更改进程列表,以及有关连接到路由器的计算机的信息,USB设备列表以及FTP和SMB文件共享服务器的配置设置。
最后,最严重的漏洞可能允许攻击者在受影响的路由器上使用root权限注入和执行shell命令。这可以用于设置后门管理帐户。
与其他漏洞不同,命令注入漏洞需要身份验证才能利用,这意味着攻击者需要访问现有帐户。幸运的是,Linksys路由器具有防止跨站点请求伪造(CSRF)攻击的保护,否则这些攻击将允许攻击者劫持路由器管理员。
利用这个漏洞的唯一方法是如果默认的登录用户名和密码没有被更改,那么路由器仍然是一个常见的安全隐患。两名研究人员确定,他们使用Shodan搜索引擎确定的7,000个互联网曝光的Linksys路由器中的11%用户仍然使用默认凭据。
使用默认密码并且不可互联网访问的设备的比例可能要高得多。这是因为如果不计划启用远程管理,并且没有意识到他们的路由器仍然可以通过本地网络受到攻击,那么他们对这个问题的意识就会降低。
早在2月份,安全研究人员发现Windows木马程序通过使用常用的默认凭据尝试通过LAN访问路由器。如果成功,它将成功安装植入,这是一个恶意软件程序,其中嵌入了嵌入式设备,并使用它们来启动分布式的拒绝服务攻击。
去年12月,卡巴斯基实验室的研究人员发现Android的恶意应用程序,也被设计为通过使用默认凭据在本地网络上入侵路由器。攻击的威胁增加,因为人们经常让朋友和家人用自己的设备连接到他们的无线网络,这也是根本愿意之一。
Linksys是Belkin的一个部门,正在努力发布固件更新以修复这些漏洞。同时,该公司建议用户在其路由器上禁用访客Wi-Fi网络功能,以减少恶意活动的可能性并更改其管理员密码。
Linksys建议打开自动更新功能,以便在固件修补程序可用时接收固件修补程序。
本文转自d1net(转载)