自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

TP-Link曝后門漏洞 攻擊者可控制無線路由器

安全 漏洞
近日波蘭的網(wǎng)絡(luò)安全專家就發(fā)現(xiàn)了TP-Link的部分路由器存在后門漏洞的問題,而利用漏洞,攻擊者可以完全控制你的無線路由器,并可對用戶的信息構(gòu)成較為嚴重的威脅。那么快來了解下這個漏洞是否存在于你使用的無線路由器中,看看是否有什么好方法來防止被黑客攻擊吧。

近日波蘭的網(wǎng)絡(luò)安全專家就發(fā)現(xiàn)了TP-Link的部分路由器存在后門漏洞的問題,而利用漏洞,攻擊者可以完全控制你的無線路由器,并可對用戶的信息構(gòu)成較為嚴重的威脅。那么快來了解下這個漏洞是否存在于你使用的無線路由器中,看看是否有什么好方法來防止被黑客攻擊吧。

首先,波蘭網(wǎng)絡(luò)安全專家Sajdak發(fā)現(xiàn)TP-Link TL-WDR4300和TL-WR743ND (v1.2 v2.0)無線路由器涉及到http/tftp的后門漏洞,隨后又發(fā)現(xiàn)TL-WR941N和其他型號也可能受到影響。

002

 

國家信息安全漏洞共享平臺CNVD收錄TP-Link路由器存在后門漏洞

我國的國家信息安全漏洞共享平臺CNVD現(xiàn)在也收錄了TP-Link路由器存在有這個后門漏洞(收錄編號:CNVD-2013-20783)。而在新浪微博上的多地公安局官方微博都向廣大網(wǎng)民提出了漏洞警示。

那么這個后門漏洞到底有什么危害呢?

專家稱,當攻擊者利用瀏覽器來訪問一個無需授權(quán)認證的特定功能頁面后,如發(fā)送HTTP請求到start_art.html,攻擊者就可以引導(dǎo)路由器自動從攻擊者控制的TFTP服務(wù)器下載一個nart.out文件,并以root權(quán)限運行。而一旦攻擊者以root身份運行成功后,便可以控制該無線路由器了。

TP-Link已承認存漏洞 正制定新固件

波蘭網(wǎng)絡(luò)安全專家在今天2月份發(fā)現(xiàn)并通知了TP-Link,但直到一個月后向外界媒體公布該后面漏洞的存在時,才引起了TP-Link的重視,并確定該安全失誤。

援引TP-Link公司人員的微博發(fā)言稱,“這個頁面是N年前供生產(chǎn)過程做WiFi校對所用,為了方便,一直沒有加上認證。我們必須承認這是一個低級錯誤。”

下面為大家展示一些利用該漏洞進行攻擊的代碼。

首先利用Wireshark過濾功能來顯示路由器的TFTP流量,發(fā)送nart.out TFTP請求,然后用burpsuite修改上傳路徑。

小心你的路由被入侵 TP-Link曝后門漏洞

 

用Wireshark過濾功能顯示路由器的TFTP流量(圖片來自sekurak.pl)

小心你的路由被入侵 TP-Link曝后門漏洞

 

nart.out TFTP請求(圖片來自sekurak.pl)

有漏洞的路由器將通過USB在FTP上分享文件。

小心你的路由被入侵 TP-Link曝后門漏洞

 

有漏洞的路由器將通過USB在FTP上分享文件(圖片來自sekurak.pl)

小心你的路由被入侵 TP-Link曝后門漏洞

 

用burpsuite修改上傳路徑(圖片來自sekurak.pl)

通過查找/tmp目錄,發(fā)現(xiàn)/tmp/samba/smb.conf,這個文件是有寫權(quán)限的。

小心你的路由被入侵 TP-Link曝后門漏洞

 

通過查找/tmp目錄,發(fā)現(xiàn)/tmp/samba/smb.conf(圖片來自sekurak.pl)

修改smb.conf 文件,執(zhí)行剛才上傳的/tmp/szel文件,這個路徑就是剛才burpsuite抓包修改的。

小心你的路由被入侵 TP-Link曝后門漏洞

 

修改smb.conf,執(zhí)行上傳的/tmp/szel,這個路徑就是剛才抓包修改的(圖片來自sekurak.pl)

在httpd模塊中,發(fā)現(xiàn)對start_art.html進行處理的源代碼。

小心你的路由被入侵 TP-Link曝后門漏洞

 

在httpd模塊中,發(fā)現(xiàn)對start_art.html進行處理的源代碼(圖片來自sekurak.pl)

所以當訪問start_art.html時,就會從主機(192.168.1.100)拷貝nart.out到路由器,并且chmod777再執(zhí)行。

小心你的路由被入侵 TP-Link曝后門漏洞

 

訪問start_art.html時,拷貝nart.out到路由器成功。(圖片來自sekurak.pl)

那么有后門漏洞的路由器如何防止被黑客攻擊呢?

如何防止被黑客攻擊

鑒于目前TP-Link尚未提供有效的固件更新方案來修復(fù)此漏洞,所以只能利用該后門漏洞的特點展開防護。

由于這個后門漏洞是通過訪問路由器的特定頁面來進行攻擊,因此用戶應(yīng)急的好方法就是要阻止攻擊者訪問到該路由器。

利用這個特點,在外網(wǎng)防護上,用戶可以關(guān)閉TP-Link的WAN遠程管理端口,例如將WAN口遠端管理IP設(shè)置為0.0.0.0,或者可信任的IP。

小心你的路由被入侵 TP-Link曝后門漏洞

 

將WAN口遠端管理IP設(shè)置為0.0.0.0,或者可信任的IP(圖片來源ZOL)

在局域網(wǎng)防護上,用戶可以設(shè)置MAC地址訪問限制功能。在LAN口設(shè)置中,只允許可信任的MAC地址訪問管理界面。

小心你的路由被入侵 TP-Link曝后門漏洞

 

進行MAC地址訪問限制(圖片來源ZOL)

當用戶不在家的時候,直接關(guān)機斷網(wǎng),不給攻擊者以可乘之機。 而要注意的是,如果攻擊者的HTTP請求觸發(fā)成功,頁面直接打開時,會導(dǎo)致路由器掉線,這是該后門漏洞的明顯特點之一。因此當異常發(fā)生時,用戶要多多留意。

總結(jié):重視網(wǎng)絡(luò)安全 注意網(wǎng)絡(luò)異常

面對網(wǎng)絡(luò)安全漏洞的層出不窮,再次為我們個人信息在網(wǎng)上的防護敲響了警鐘,所以大家更應(yīng)該重視網(wǎng)絡(luò)安全的重要性,注意自己網(wǎng)絡(luò)的異常情況。如果你使用了存在后面漏洞的無線路由器產(chǎn)品,在保持關(guān)注設(shè)備廠商的固件修復(fù)信息更新的同時,應(yīng)用上述的防護措施,加上靈活多樣的展開安全防護方法,來維護自己的網(wǎng)絡(luò)權(quán)益免于侵犯吧。

責任編輯:藍雨淚 來源: 21CN科技
相關(guān)推薦

2009-08-08 16:15:50

TP-LINK無線路由路由器密碼設(shè)置

2010-08-23 13:36:32

無線路由設(shè)置

2010-08-23 13:32:16

TP-LINK無線路由設(shè)置

2009-08-06 21:11:11

TP-Link無線路由路由器設(shè)置無線局域網(wǎng)

2011-09-14 11:07:17

TP-Link無線路由設(shè)置路由器路由器

2010-08-11 09:50:08

TP-LINK路由設(shè)置

2013-03-20 16:05:38

2009-12-04 12:56:21

2010-07-28 11:35:11

無線路由配置

2024-05-29 13:38:02

2009-11-16 10:21:47

TP-Link無線路由

2009-09-05 12:16:10

2010-07-28 13:00:58

無線路由配置

2009-12-16 11:00:31

TP-Link無線路由

2009-12-03 15:50:38

無線路由器

2009-11-25 15:19:41

無線路由器調(diào)試

2011-08-31 09:52:18

2009-12-04 13:36:39

TP-LINK無線路由

2011-09-06 11:19:33

蹭網(wǎng)卡TP-LINK無線路由如何防蹭網(wǎng)

2010-08-11 11:26:06

tp-link設(shè)置
點贊
收藏

51CTO技術(shù)棧公眾號