友訊(D-Link)、趨勢(shì)網(wǎng)絡(luò)路由器曝遠(yuǎn)程代碼執(zhí)行漏洞
由于使用了Realtek瑞昱公司存在漏洞的軟件開發(fā)工具包(SDK),友訊科技、趨勢(shì)網(wǎng)絡(luò)以及其他品牌路由器很容易被攻擊者遠(yuǎn)程執(zhí)行任意代碼。
涉及企業(yè)
瑞昱公司(Realtek)、友訊科技(D-Link)、趨勢(shì)網(wǎng)絡(luò)(TRENDnet)及其他(更多受影響的廠商沒有完整披露)。
漏洞詳情
瑞昱miniigd SOAP服務(wù)器上存在一個(gè)嚴(yán)重缺陷。由于未能在執(zhí)行系統(tǒng)調(diào)用前清理用戶數(shù)據(jù),導(dǎo)致在處理NewInternalClient請(qǐng)求時(shí)出現(xiàn)問題。
該漏洞(CVE-2014-8361)允許未經(jīng)身份驗(yàn)證的攻擊者使用root特權(quán)在受害者系統(tǒng)上執(zhí)行任意代碼。惠普旗下TippingPiont的項(xiàng)目組ZDI(Zero Day Initiative)將該漏洞在通用安全漏洞評(píng)分系統(tǒng)(CVSS)中被評(píng)為10分(最高級(jí)別)。
瑞昱公司所有用于開發(fā)RTL81xx系列網(wǎng)卡驅(qū)動(dòng)的軟件開發(fā)工具包均受影響。友訊科技和趨勢(shì)網(wǎng)絡(luò)路由器“成功地”復(fù)制了這一漏洞,另外還有眾多使用RTL81xx芯片組的供應(yīng)商設(shè)備也存在這一問題。
影響范圍
目前尚不清楚有多少辦公室和家庭路由器受此影響,但研究者認(rèn)為所有使用Realtek SDK miniigb二進(jìn)制的設(shè)備都存在安全隱患。
安全研究員Lawshar在2014年8月把漏洞報(bào)告給ZDI,ZDI當(dāng)月報(bào)告給了路由器供應(yīng)商,但它們至今沒有發(fā)布補(bǔ)丁。
安全建議
鑒于瑞昱公司軟件開發(fā)工具包的功能及其弱點(diǎn),唯一能夠明顯緩解攻擊的策略是限制服務(wù)器與可信機(jī)器間的交互作用。意思就是只有客戶端、服務(wù)器端和產(chǎn)品之間在有著合法的程序關(guān)系情況下,才能允許二者間進(jìn)行通信;但是怎樣才能擁有合法的程序關(guān)系呢,那就要使用Realtek SDK了。至于怎樣限制服務(wù)器和設(shè)備之間的交互作用,有很多種方式,例如防火墻、白名單。
無線路由器:漏洞的樂園?
友訊科技和趨勢(shì)網(wǎng)絡(luò)的無線路由器漏洞并不鮮見。今年初,研究人員發(fā)現(xiàn)一些與ncc/ncc2有關(guān)的漏洞存在于設(shè)備中。二者都發(fā)布了固件更新以解決這個(gè)問題。
然而,并非所有固件更新都能有效解決安全漏洞問題。國(guó)內(nèi)安全專家發(fā)現(xiàn)友訊新產(chǎn)品“云路由”使用的固件系統(tǒng)中存在漏洞,黑客可輕易攻破路由器后臺(tái),獲取用戶網(wǎng)銀密碼等隱私。漏洞涉及17個(gè)型號(hào),預(yù)計(jì)全球受影響用戶高達(dá)300萬。由此可以看出網(wǎng)絡(luò)安全問題的覆蓋范圍越來越廣泛。