Linksys路由器曝安全漏洞 可被黑客劫持
本文主要給大家詳細的介紹了Linksys路由器如何進行安全漏洞的設置,并且給出了最新的路由器信息,相信看過本文會對你以后有所幫助。
安全研究人員最近表示,市面上非常流行的一款Linksys路由器存在一個安全漏洞,攻擊者通過網絡管理控制臺可以遠程劫持Linksys路由器。
研究人員Michal Sajdak警告稱,Linksys WAG54G2不能正確地檢查訪問管理控制臺的輸入地址,攻擊者可以通過注入Shell命令,進入路由器的Linux操作系統(tǒng)。如果用戶沒有修改默認的管理員帳號和密碼的話,那么入侵者就可以輕松地利用這一漏洞對路由器進行攻擊。
“當你登錄到網絡管理界面后,使用簡單的注入技術就可以獲得操作系統(tǒng)的高級管理權限, ” Sajdak寫道, “如果用戶沒有更改默認用戶名和密碼的話,入侵者可以利用CSRF技術通過后門,進入路由器實施遠程管理,還可以輕松看到路由器上正在運行的服務進程,以及其內部配置等。”
對于局域網內的路由器用戶來說,網絡管理控制臺是由系統(tǒng)默認開放的,因此只要進入了該局域網,即使沒有權限的人也可以簡單地對路由器進行攻擊。因此從本地網絡中發(fā)起路由器攻擊最為容易。不過,通過利用被稱為CSRF的技術或跨站點請求偽造技術,局域網外的黑客也可以實現(xiàn)對路由器的遠程控制。
Sajdak聲稱,早在3月份的時候他就已將這一安全漏洞正式通知了思科,不過截至周日這一問題仍然沒有解決。因此Sajdak呼吁這款路由器的用戶應盡快更改路由器管理員賬號和密碼。
HolisticInfoSec.org的Web應用程序專家Russ McRee也在電子郵件表示,這個漏洞與他早前在一個其他的Linksys路由器中發(fā)現(xiàn)的漏洞幾乎是完全一樣的。 “當我就WRT160N的CSRF問題向Linksys反映時,我得到的答復是他們將不會解決它。 ”他寫道。
不過截至目前為止,Linksys及其母公司思科并未就此漏洞發(fā)表意見。