Linksys路由器曝安全漏洞 可被黑客劫持
本文主要給大家詳細(xì)的介紹了Linksys路由器如何進(jìn)行安全漏洞的設(shè)置,并且給出了最新的路由器信息,相信看過(guò)本文會(huì)對(duì)你以后有所幫助。
安全研究人員最近表示,市面上非常流行的一款Linksys路由器存在一個(gè)安全漏洞,攻擊者通過(guò)網(wǎng)絡(luò)管理控制臺(tái)可以遠(yuǎn)程劫持Linksys路由器。
研究人員Michal Sajdak警告稱,Linksys WAG54G2不能正確地檢查訪問(wèn)管理控制臺(tái)的輸入地址,攻擊者可以通過(guò)注入Shell命令,進(jìn)入路由器的Linux操作系統(tǒng)。如果用戶沒(méi)有修改默認(rèn)的管理員帳號(hào)和密碼的話,那么入侵者就可以輕松地利用這一漏洞對(duì)路由器進(jìn)行攻擊。
“當(dāng)你登錄到網(wǎng)絡(luò)管理界面后,使用簡(jiǎn)單的注入技術(shù)就可以獲得操作系統(tǒng)的高級(jí)管理權(quán)限, ” Sajdak寫(xiě)道, “如果用戶沒(méi)有更改默認(rèn)用戶名和密碼的話,入侵者可以利用CSRF技術(shù)通過(guò)后門,進(jìn)入路由器實(shí)施遠(yuǎn)程管理,還可以輕松看到路由器上正在運(yùn)行的服務(wù)進(jìn)程,以及其內(nèi)部配置等。”
對(duì)于局域網(wǎng)內(nèi)的路由器用戶來(lái)說(shuō),網(wǎng)絡(luò)管理控制臺(tái)是由系統(tǒng)默認(rèn)開(kāi)放的,因此只要進(jìn)入了該局域網(wǎng),即使沒(méi)有權(quán)限的人也可以簡(jiǎn)單地對(duì)路由器進(jìn)行攻擊。因此從本地網(wǎng)絡(luò)中發(fā)起路由器攻擊最為容易。不過(guò),通過(guò)利用被稱為CSRF的技術(shù)或跨站點(diǎn)請(qǐng)求偽造技術(shù),局域網(wǎng)外的黑客也可以實(shí)現(xiàn)對(duì)路由器的遠(yuǎn)程控制。
Sajdak聲稱,早在3月份的時(shí)候他就已將這一安全漏洞正式通知了思科,不過(guò)截至周日這一問(wèn)題仍然沒(méi)有解決。因此Sajdak呼吁這款路由器的用戶應(yīng)盡快更改路由器管理員賬號(hào)和密碼。
HolisticInfoSec.org的Web應(yīng)用程序?qū)<襌uss McRee也在電子郵件表示,這個(gè)漏洞與他早前在一個(gè)其他的Linksys路由器中發(fā)現(xiàn)的漏洞幾乎是完全一樣的。 “當(dāng)我就WRT160N的CSRF問(wèn)題向Linksys反映時(shí),我得到的答復(fù)是他們將不會(huì)解決它。 ”他寫(xiě)道。
不過(guò)截至目前為止,Linksys及其母公司思科并未就此漏洞發(fā)表意見(jiàn)。