数十款Linksys路由器曝高危漏洞,可致远程命令执行及敏感信息泄

数十款Linksys路由器曝高危漏洞,可致远程命令执行及敏感信息泄

来自IOACTIVE的研究人员最近发现了存在于Linksys智能Wifi路由器中的漏洞。

研究人员去年购买了Linksys的EA3500系列智能路由器。这个品牌之前属于思科,现在属Belkin旗下,在亚洲地区市场使用率较小。研究是由Tao Sauvage与@xarkes_合作进行的,主要通过分析路由器固件评估设备安全性。

漏洞介绍

通过逆向固件,研究人员发现了10个安全漏洞,从低危到高危,其中六个可被攻击者远程利用。2个漏洞能够让攻击者进行DoS攻击。通过发送一些请求或者滥用特定的API,路由器会停止服务甚至重启。这样管理员就无法访问web管理界面了,而用户也无法链接网络,除非攻击者停止攻击。

攻击者也可以绕过保护CGI脚本的认证机制,获取路由器的技术信息和敏感信息,包括固件版本、Linux内核版本、运行进程列表、连接的USB设备还有WPS pin码。未经认证的攻击者也可以使用一系列API获取敏感信息,比如列出所有连接的设备和相应的操作系统、访问防火墙配置、读取FTP配置、获取SMB服务器配置等。

最终,攻击者就可以在路由器操作系统上以root权限注入执行命令。黑客可能会创建后门账号以长期控制路由器。后门账号不会在web管理界面显示,并且不能被管理员账号删除。不过研究人员没有找到绕过API验证的方法,API的保护措施与针对CGI脚本的保护措施不同,

Linksys提供的受影响型号有:

EA2700

EA2750

EA3500

EA4500v3

EA6100

EA6200

EA6300

EA6350v2

EA6350v3

EA6400

EA6500

EA6700

EA6900

EA7300

EA7400

EA7500

EA8300

EA8500

EA9200

EA9400

EA9500

WRT1200AC

WRT1900AC

WRT1900ACS

WRT3200ACM

漏洞披露

2017年1月,研究人员向Linksys汇报了漏洞及其技术细节。之后就一直在频繁联系厂商验证漏洞、评估影响等。

Linksys对漏洞非常重视,一直在合作解决问题。

对于这些嵌入式设备,要想联系到终端用户是很难的,因此,Linksys在发布新固件之前主动发布了一份安全公告,提供了临时的修复方法。

而IOActive也表示,在新固件发布之前不会披露漏洞具体细节。

漏洞影响

安全人员在Shodan进行了搜索,找到了大量受影响的路由。

数十款Linksys路由器曝高危漏洞,可致远程命令执行及敏感信息泄

研究人员发现了约7000个易受攻击的设备。

绝大多数设备(约69%)位于美国,其余的分布在全球,包括加拿大(10%),香港(1.8%),智利(1.5%)和荷兰(1.4%)。委内瑞拉,阿根廷,俄罗斯,瑞典,挪威,中国,印度,英国,澳大利亚等其他国家国家,各占不到1%。

我们对约7000台设备进行了大量扫描,以确定受影响的型号。 此外,我们调整了扫描,查找那些会受到命令注入攻击的设备。 我们利用路由器API来确定路由器是否使用默认密码。

结果发现约7000个暴露在互联网中的设备中有11%使用默认密码,可能会遭黑客入侵。

安全建议

建议Linksys智能Wi-Fi用户们在有新的固件版本之前仔细阅读Linksys发布的安全建议,包括:

1. 启用自动更新。以便在Linksys发布新固件版本时自动更新

2. 如果不用的话就把Wifi访客模式关闭

3. 更改默认管理员密码

*参考来源:ioactive,本文作者:Sphinx,转载请注明来自FreeBuf.COM

相关推荐