缺陷让攻击者劫持多个Linksys路由器模型
两个有多个Linksys路由器模型容易受到可以从其配置中提取敏感信息的攻击,导致它们变得无响应,甚至完全接受它们。
来自Ioactive和独立安全研究员的高级安全顾问TAO Sauvage发现漏洞,同时共同努力分析Linksys EA3500智能Wi-Fi无线路由器。
这两位研究人员共发现了10个漏洞,不仅影响EA3500,而且来自Linksys“智能Wi-Fi,WRT和无线交流系列的两次不同的路由器型号。尽管这些设备作为消费产品的销售,但发现它们在小型商业和家庭办公环境中运行并不罕见。
缺陷的范围从低到高严重程度,直接影响到7,000多个路由器,这些路由器都接触到互联网的基于Web的管理接口。无数次数易于攻击从受损计算机,手机或其他设备的局域网推出的攻击。
两个漏洞允许远程未经身份验证的攻击者通过将特定的请求专为其应用程序编程接口(API)发送特定的请求来导致受影响的路由器上的拒绝服务条件。这可能导致设备无响应和阻止用户访问互联网。
受影响的linksys路由器的Web接口中的其他缺陷允许攻击者绕过身份验证并访问几个CGI脚本,可以揭示有关设备及其配置的敏感信息。公开的信息包括Wi-Fi保护设置(WPS)引脚,可以允许攻击者访问无线网络并从内部攻击受影响的路由器。
这些漏洞还可用于获取路由器的固件和内核版本,运行进程列表,有关连接到路由器的计算机的信息,USB设备列表以及FTP和SMB文件共享服务器的配置设置。
最后,最严重的漏洞可能允许攻击者在受影响的路由器上使用root权限注入和执行shell命令。这可以用于设置WOWN WON N的后门管理帐户,该帐户将在Web界面中列出。
与其他缺陷不同,命令注入漏洞需要身份验证以利用,这意味着攻击者需要访问现有帐户。幸运的是,Linksys路由器对跨站点请求伪造(CSRF)攻击有保护,否则否则允许攻击者劫持路由器管理员的浏览器和捎带在活动登录的会话上以利用此漏洞。
利用此缺陷的唯一方法是如果更改了默认登录用户名和密码避风港,那么遗憾的是仍然是路由器的常见安全监督。这两位研究人员确定了7,000名互联网暴露的Linksys路由器中的11%,他们使用Shodan Search引擎识别仍然使用默认凭据。
使用默认密码和无法访问的设备的比率可能更高。如果他们不打算启用远程管理,并且不认识到他们的路由器仍然可以通过本地网络攻击,那么人们对这个问题的显着意识。
2月份,安全研究人员发现了一种Windows Trojan程序,试图通过使用常见的默认凭据访问LAN的路由器。如果成功,它将Mirai安装在其中,这是一个恶意软件程序,该程序驻留了嵌入式设备并使用它们来启动分布式拒绝服务攻击。
12月,卡巴斯基实验室的研究人员发现了一个恶意应用程序,用于Android,该应用程序还旨在通过使用默认凭据在本地网络上进行黑客攻击路由器。
当地攻击的威胁增加,因为人们经常让朋友和家庭成员使用自己的设备连接到他们的无线网络,这可能会受到损害。
Linksys是B Belkin的打字,正在努力释放固件更新以修复这些漏洞。同时,该公司建议用户在其路由器上禁用访客Wi-Fi网络功能,以减少恶意活动的可能性并更改其管理员密码。
Linksys Advisoratory列出了所有受影响的模型,并建议打开自动更新功能,以便在可用时接收固件修补程序。