近日安全研究員在D-Link(友訊)路由器上發(fā)現(xiàn)了一個(gè)嚴(yán)重的安全漏洞,攻擊者可以遠(yuǎn)程獲得設(shè)備的最高訪問權(quán)限(Root),劫持DNS設(shè)置或者在設(shè)備上執(zhí)行任意命令。
早在去年11月份,瑞士電信公司的Tiago Caetano Henriques就已經(jīng)發(fā)現(xiàn)了該漏洞,并在持續(xù)的關(guān)注中。而在今年的1月份,另一位安全研究者Peter Adkins也發(fā)現(xiàn)了這一漏洞,并報(bào)告給了友訊公司,但是友訊沒有給出回應(yīng)。
漏洞詳情
首先是D-Link DIR636L型號的路由器對“ping”工具上的輸入信息過濾不當(dāng)導(dǎo)致攻擊者可以在路由器上注入任意命令;其次是認(rèn)證機(jī)制在執(zhí)行過程中也出現(xiàn)了錯(cuò)誤,所以攻擊者可以遠(yuǎn)程獲得設(shè)備的root權(quán)限。既然攻擊者可以修改路由器上的防火墻或者NAT規(guī)則,那么他就可對其他網(wǎng)絡(luò)發(fā)動DDoS攻擊或者直接把連接路由器的計(jì)算機(jī)暴露于公網(wǎng)。
基于ping.ccp漏洞的屬性,用戶只要訪問嵌入惡意HTTP form的網(wǎng)頁,攻擊者就可獲得設(shè)備的root訪問權(quán)限,劫持DNS設(shè)置或者在受害者設(shè)備上執(zhí)行任意命令。
漏洞利用詳情詳見Github
受影響的路由器
不少版本的D-Link(友訊)路由器都受該漏洞的影響,具體如下:
D-Link DIR-820L (Rev A) – v1.02B10 D-Link DIR-820L (Rev A) – v1.05B03 D-Link DIR-820L (Rev B) – v2.01b02 TRENDnet TEW-731BR (Rev 2) – v2.01b01
目前為止,友訊公司還沒有給出任何關(guān)于該漏洞的修復(fù)措施。
國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)