專家發(fā)現(xiàn)Linksys WAG54G2路由器漏洞
一位安全研究人員Michal Sajdak最近在使用率頗高的一款Linksys路由器WAG54G2中發(fā)現(xiàn)了一些漏洞,這些漏洞允許攻擊者使用路由器的管理界面對路由器進行遠程控 制。攻擊者可以利用這個漏洞向路由器的Linux操作系統(tǒng)中注入Shell命令。而如果用戶沒有及時更改路由器管理員帳號密碼,那么攻擊者很容易就可以利 用這個漏洞對路由器進行攻擊。
“當(dāng)你登錄路由器的Web管理界面時,只要使用簡單的注入技術(shù)就可以獲得操作系統(tǒng)的高級管理權(quán)限?!盨ajdak寫道,“如果用戶沒有及時更改路由器的管理員帳號密碼,那么外網(wǎng)攻擊者還可以使用CSRF跨站請求偽造技術(shù)輕易獲得路由器的管理權(quán)限。攻擊者還可以看到路由器上都在運行那些服務(wù)進程,并觀察路由器內(nèi)部的配置參數(shù)?!?
由于路由器的Web管理界面對本地網(wǎng)絡(luò)用戶是默認開放的,因此從本地網(wǎng)絡(luò)中發(fā)起路由器攻擊最容易。不過,通過使用CSRF跨站請求偽造技術(shù),外網(wǎng)用戶也可以對路由器進行遠程控制。
Sajdak稱3月份他便已經(jīng)就此警告過思科,不過到上周日他們?nèi)匀粵]有做出任何更新補救動作,因此Sajdak呼吁這款路由器的用戶應(yīng)盡快更改路由器管理員用戶的密碼。
不過截至目前為止,Linksys并未就此漏洞發(fā)表意見。
【編輯推薦】