數十款Linksys路由器曝高危漏洞,可致遠程命令執行及敏感信息泄露。來自IOACTIVE的研究人員最近發現了存在于Linksys智能Wifi路由器中的漏洞。
研究人員去年購買了Linksys的EA3500系列智能路由器。這個品牌之前屬于思科,現在屬Belkin旗下,在亞洲地區市場使用率較小。研究是由Tao Sauvage與@xarkes_合作進行的,主要通過分析路由器固件評估設備安全性。
漏洞介紹
通過逆向固件,研究人員發現了10個安全漏洞,從低危到高危,其中六個可被攻擊者遠程利用。2個漏洞能夠讓攻擊者進行DoS攻擊。通過發送一些請求或者濫用特定的API,路由器會停止服務甚至重啟。這樣管理員就無法訪問web管理界面了,而用戶也無法鏈接網絡,除非攻擊者停止攻擊。
攻擊者也可以繞過保護CGI腳本的認證機制,獲取路由器的技術信息和敏感信息,包括固件版本、Linux內核版本、運行進程列表、連接的USB設備還有WPS pin碼。未經認證的攻擊者也可以使用一系列API獲取敏感信息,比如列出所有連接的設備和相應的操作系統、訪問防火墻配置、讀取FTP配置、獲取SMB服務器配置等。
最終,攻擊者就可以在路由器操作系統上以root權限注入執行命令。黑客可能會創建后門賬號以長期控制路由器。后門賬號不會在web管理界面顯示,并且不能被管理員賬號刪除。不過研究人員沒有找到繞過API驗證的方法,API的保護措施與針對CGI腳本的保護措施不同,
Linksys提供的受影響型號有:
EA2700
EA2750
EA3500
EA4500v3
EA6100
EA6200
EA6300
EA6350v2
EA6350v3
EA6400
EA6500
EA6700
EA6900
EA7300
EA7400
EA7500
EA8300
EA8500
EA9200
EA9400
EA9500
WRT1200AC
WRT1900AC
WRT1900ACS
WRT3200ACM
漏洞披露
2017年1月,研究人員向Linksys匯報了漏洞及其技術細節。之后就一直在頻繁聯系廠商驗證漏洞、評估影響等。
Linksys對漏洞非常重視,一直在合作解決問題。
對于這些嵌入式設備,要想聯系到終端用戶是很難的,因此,Linksys在發布新固件之前主動發布了一份安全公告,提供了臨時的修復方法。
而IOActive也表示,在新固件發布之前不會披露漏洞具體細節。
漏洞影響
安全人員在Shodan進行了搜索,找到了大量受影響的路由。
研究人員發現了約7000個易受攻擊的設備。
絕大多數設備(約69%)位于美國,其余的分布在全球,包括加拿大(10%),香港(1.8%),智利(1.5%)和荷蘭(1.4%)。委內瑞拉,阿根廷,俄羅斯,瑞典,挪威,中國,印度,英國,澳大利亞等其他國家國家,各占不到1%。
我們對約7000臺設備進行了大量掃描,以確定受影響的型號。 此外,我們調整了掃描,查找那些會受到命令注入攻擊的設備。 我們利用路由器API來確定路由器是否使用默認密碼。
結果發現約7000個暴露在互聯網中的設備中有11%使用默認密碼,可能會遭黑客入侵。
安全建議
建議Linksys智能Wi-Fi用戶們在有新的固件版本之前仔細閱讀Linksys發布的安全建議,包括:
1. 啟用自動更新。以便在Linksys發布新固件版本時自動更新
2. 如果不用的話就把Wifi訪客模式關閉
3. 更改默認管理員密碼
|