TP-Link曝后門漏洞 攻擊者可控制無(wú)線路由器
近日波蘭的網(wǎng)絡(luò)安全專家就發(fā)現(xiàn)了TP-Link的部分路由器存在后門漏洞的問(wèn)題,而利用漏洞,攻擊者可以完全控制你的無(wú)線路由器,并可對(duì)用戶的信息構(gòu)成較為嚴(yán)重的威脅。那么快來(lái)了解下這個(gè)漏洞是否存在于你使用的無(wú)線路由器中,看看是否有什么好方法來(lái)防止被黑客攻擊吧。
首先,波蘭網(wǎng)絡(luò)安全專家Sajdak發(fā)現(xiàn)TP-Link TL-WDR4300和TL-WR743ND (v1.2 v2.0)無(wú)線路由器涉及到http/tftp的后門漏洞,隨后又發(fā)現(xiàn)TL-WR941N和其他型號(hào)也可能受到影響。

國(guó)家信息安全漏洞共享平臺(tái)CNVD收錄TP-Link路由器存在后門漏洞
我國(guó)的國(guó)家信息安全漏洞共享平臺(tái)CNVD現(xiàn)在也收錄了TP-Link路由器存在有這個(gè)后門漏洞(收錄編號(hào):CNVD-2013-20783)。而在新浪微博上的多地公安局官方微博都向廣大網(wǎng)民提出了漏洞警示。
那么這個(gè)后門漏洞到底有什么危害呢?
專家稱,當(dāng)攻擊者利用瀏覽器來(lái)訪問(wèn)一個(gè)無(wú)需授權(quán)認(rèn)證的特定功能頁(yè)面后,如發(fā)送HTTP請(qǐng)求到start_art.html,攻擊者就可以引導(dǎo)路由器自動(dòng)從攻擊者控制的TFTP服務(wù)器下載一個(gè)nart.out文件,并以root權(quán)限運(yùn)行。而一旦攻擊者以root身份運(yùn)行成功后,便可以控制該無(wú)線路由器了。
TP-Link已承認(rèn)存漏洞 正制定新固件
波蘭網(wǎng)絡(luò)安全專家在今天2月份發(fā)現(xiàn)并通知了TP-Link,但直到一個(gè)月后向外界媒體公布該后面漏洞的存在時(shí),才引起了TP-Link的重視,并確定該安全失誤。
援引TP-Link公司人員的微博發(fā)言稱,“這個(gè)頁(yè)面是N年前供生產(chǎn)過(guò)程做WiFi校對(duì)所用,為了方便,一直沒(méi)有加上認(rèn)證。我們必須承認(rèn)這是一個(gè)低級(jí)錯(cuò)誤。”
下面為大家展示一些利用該漏洞進(jìn)行攻擊的代碼。
首先利用Wireshark過(guò)濾功能來(lái)顯示路由器的TFTP流量,發(fā)送nart.out TFTP請(qǐng)求,然后用burpsuite修改上傳路徑。
用Wireshark過(guò)濾功能顯示路由器的TFTP流量(圖片來(lái)自sekurak.pl)
nart.out TFTP請(qǐng)求(圖片來(lái)自sekurak.pl)
有漏洞的路由器將通過(guò)USB在FTP上分享文件。
有漏洞的路由器將通過(guò)USB在FTP上分享文件(圖片來(lái)自sekurak.pl)
用burpsuite修改上傳路徑(圖片來(lái)自sekurak.pl)
通過(guò)查找/tmp目錄,發(fā)現(xiàn)/tmp/samba/smb.conf,這個(gè)文件是有寫權(quán)限的。
通過(guò)查找/tmp目錄,發(fā)現(xiàn)/tmp/samba/smb.conf(圖片來(lái)自sekurak.pl)
修改smb.conf 文件,執(zhí)行剛才上傳的/tmp/szel文件,這個(gè)路徑就是剛才burpsuite抓包修改的。
修改smb.conf,執(zhí)行上傳的/tmp/szel,這個(gè)路徑就是剛才抓包修改的(圖片來(lái)自sekurak.pl)
在httpd模塊中,發(fā)現(xiàn)對(duì)start_art.html進(jìn)行處理的源代碼。
在httpd模塊中,發(fā)現(xiàn)對(duì)start_art.html進(jìn)行處理的源代碼(圖片來(lái)自sekurak.pl)
所以當(dāng)訪問(wèn)start_art.html時(shí),就會(huì)從主機(jī)(192.168.1.100)拷貝nart.out到路由器,并且chmod777再執(zhí)行。
訪問(wèn)start_art.html時(shí),拷貝nart.out到路由器成功。(圖片來(lái)自sekurak.pl)
那么有后門漏洞的路由器如何防止被黑客攻擊呢?
如何防止被黑客攻擊
鑒于目前TP-Link尚未提供有效的固件更新方案來(lái)修復(fù)此漏洞,所以只能利用該后門漏洞的特點(diǎn)展開(kāi)防護(hù)。
由于這個(gè)后門漏洞是通過(guò)訪問(wèn)路由器的特定頁(yè)面來(lái)進(jìn)行攻擊,因此用戶應(yīng)急的好方法就是要阻止攻擊者訪問(wèn)到該路由器。
利用這個(gè)特點(diǎn),在外網(wǎng)防護(hù)上,用戶可以關(guān)閉TP-Link的WAN遠(yuǎn)程管理端口,例如將WAN口遠(yuǎn)端管理IP設(shè)置為0.0.0.0,或者可信任的IP。
將WAN口遠(yuǎn)端管理IP設(shè)置為0.0.0.0,或者可信任的IP(圖片來(lái)源ZOL)
在局域網(wǎng)防護(hù)上,用戶可以設(shè)置MAC地址訪問(wèn)限制功能。在LAN口設(shè)置中,只允許可信任的MAC地址訪問(wèn)管理界面。
進(jìn)行MAC地址訪問(wèn)限制(圖片來(lái)源ZOL)
當(dāng)用戶不在家的時(shí)候,直接關(guān)機(jī)斷網(wǎng),不給攻擊者以可乘之機(jī)。 而要注意的是,如果攻擊者的HTTP請(qǐng)求觸發(fā)成功,頁(yè)面直接打開(kāi)時(shí),會(huì)導(dǎo)致路由器掉線,這是該后門漏洞的明顯特點(diǎn)之一。因此當(dāng)異常發(fā)生時(shí),用戶要多多留意。
總結(jié):重視網(wǎng)絡(luò)安全 注意網(wǎng)絡(luò)異常
面對(duì)網(wǎng)絡(luò)安全漏洞的層出不窮,再次為我們個(gè)人信息在網(wǎng)上的防護(hù)敲響了警鐘,所以大家更應(yīng)該重視網(wǎng)絡(luò)安全的重要性,注意自己網(wǎng)絡(luò)的異常情況。如果你使用了存在后面漏洞的無(wú)線路由器產(chǎn)品,在保持關(guān)注設(shè)備廠商的固件修復(fù)信息更新的同時(shí),應(yīng)用上述的防護(hù)措施,加上靈活多樣的展開(kāi)安全防護(hù)方法,來(lái)維護(hù)自己的網(wǎng)絡(luò)權(quán)益免于侵犯吧。