小心你的路由被入侵 TP-Link曝后門漏洞
網(wǎng)絡(luò)安全問題常常被我們所忽視,可是現(xiàn)實(shí)中由于網(wǎng)絡(luò)安全漏洞而引發(fā)的隱私、密碼等泄露事件卻頻頻發(fā)生,不得不為網(wǎng)民敲響警鐘。而其中的無(wú)線路由器安全問題,則更是牽動(dòng)每個(gè)家庭用戶甚至是企業(yè)級(jí)用戶安全上網(wǎng)的神經(jīng)。近日波蘭的網(wǎng)絡(luò)安全專家就發(fā)現(xiàn)了TP-Link的部分路由器存在后門漏洞的問題,而利用漏洞,攻擊者可以完全控制你的無(wú)線路由器,并可對(duì)用戶的信息構(gòu)成較為嚴(yán)重的威脅。那么快來了解下這個(gè)漏洞是否存在于你使用的無(wú)線路由器中,看看是否有什么好方法來防止被黑客攻擊吧。
TP-Link路由器驚陷“漏洞門”
首先,波蘭網(wǎng)絡(luò)安全專家Sajdak發(fā)現(xiàn)TP-Link TL-WDR4300和TL-WR743ND (v1.2 v2.0)無(wú)線路由器涉及到http/tftp的后門漏洞,隨后又發(fā)現(xiàn)TL-WR941N和其他型號(hào)也可能受到影響。
國(guó)家信息安全漏洞共享平臺(tái)CNVD收錄TP-Link路由器存在后門漏洞
我國(guó)的國(guó)家信息安全漏洞共享平臺(tái)CNVD現(xiàn)在也收錄了TP-Link路由器存在有這個(gè)后門漏洞(收錄編號(hào):CNVD-2013-20783)。而在新浪微博上的多地公安局官方微博都向廣大網(wǎng)民提出了漏洞警示。
那么這個(gè)后門漏洞到底有什么危害呢?
專家稱,當(dāng)攻擊者利用瀏覽器來訪問一個(gè)無(wú)需授權(quán)認(rèn)證的特定功能頁(yè)面后,如發(fā)送HTTP請(qǐng)求到start_art.html,攻擊者就可以引導(dǎo)路由器自動(dòng)從攻擊者控制的TFTP服務(wù)器下載一個(gè)nart.out文件,并以root權(quán)限運(yùn)行。而一旦攻擊者以root身份運(yùn)行成功后,便可以控制該無(wú)線路由器了。
當(dāng)你的無(wú)線路由器被控制后,攻擊者就會(huì)有機(jī)會(huì)獲取你的網(wǎng)絡(luò)活動(dòng)信息,包括網(wǎng)上銀行,通訊記錄,甚至郵箱賬號(hào)密碼等等個(gè)人信息。而且現(xiàn)在TP- Link品牌在無(wú)線路由器的市場(chǎng)份額不容忽視,據(jù)市場(chǎng)調(diào)研機(jī)構(gòu)IDC發(fā)布的最新數(shù)據(jù)表明,2012年第三季度全球無(wú)線網(wǎng)絡(luò)市場(chǎng)占有率排名中,TP- Link以36.65%的市場(chǎng)占有率排在第一位。那么可想而知,一旦TP-Link的無(wú)線路由器有了后門漏洞,其波及面將有多大。
TP-Link已承認(rèn)存漏洞 正制定新固件
波蘭網(wǎng)絡(luò)安全專家在今天2月份發(fā)現(xiàn)并通知了TP-Link,但直到一個(gè)月后向外界媒體公布該后面漏洞的存在時(shí),才引起了TP-Link的重視,并確定該安全失誤。
援引TP-Link公司人員的微博發(fā)言稱,“這個(gè)頁(yè)面是N年前供生產(chǎn)過程做WiFi校對(duì)所用,為了方便,一直沒有加上認(rèn)證。我們必須承認(rèn)這是一個(gè)低級(jí)錯(cuò)誤。”
下面為大家展示一些利用該漏洞進(jìn)行攻擊的代碼。
首先利用Wireshark過濾功能來顯示路由器的TFTP流量,發(fā)送nart.out TFTP請(qǐng)求,然后用burpsuite修改上傳路徑。
用Wireshark過濾功能顯示路由器的TFTP流量(圖片來自sekurak.pl)
nart.out TFTP請(qǐng)求(圖片來自sekurak.pl)
有漏洞的路由器將通過USB在FTP上分享文件。
有漏洞的路由器將通過USB在FTP上分享文件(圖片來自sekurak.pl)
用burpsuite修改上傳路徑(圖片來自sekurak.pl)
通過查找/tmp目錄,發(fā)現(xiàn)/tmp/samba/smb.conf,這個(gè)文件是有寫權(quán)限的。
通過查找/tmp目錄,發(fā)現(xiàn)/tmp/samba/smb.conf(圖片來自sekurak.pl)
修改smb.conf 文件,執(zhí)行剛才上傳的/tmp/szel文件,這個(gè)路徑就是剛才burpsuite抓包修改的。
修改smb.conf,執(zhí)行上傳的/tmp/szel,這個(gè)路徑就是剛才抓包修改的(圖片來自sekurak.pl)
在httpd模塊中,發(fā)現(xiàn)對(duì)start_art.html進(jìn)行處理的源代碼。
在httpd模塊中,發(fā)現(xiàn)對(duì)start_art.html進(jìn)行處理的源代碼(圖片來自sekurak.pl)
所以當(dāng)訪問start_art.html時(shí),就會(huì)從主機(jī)(192.168.1.100)拷貝nart.out到路由器,并且chmod777再執(zhí)行。
訪問start_art.html時(shí),拷貝nart.out到路由器成功。(圖片來自sekurak.pl)
那么有后門漏洞的路由器如何防止被黑客攻擊呢?
如何防止被黑客攻擊
鑒于目前TP-Link尚未提供有效的固件更新方案來修復(fù)此漏洞,所以只能利用該后門漏洞的特點(diǎn)展開防護(hù)。
由于這個(gè)后門漏洞是通過訪問路由器的特定頁(yè)面來進(jìn)行攻擊,因此用戶應(yīng)急的好方法就是要阻止攻擊者訪問到該路由器。
利用這個(gè)特點(diǎn),在外網(wǎng)防護(hù)上,用戶可以關(guān)閉TP-Link的WAN遠(yuǎn)程管理端口,例如將WAN口遠(yuǎn)端管理IP設(shè)置為0.0.0.0,或者可信任的IP。
將WAN口遠(yuǎn)端管理IP設(shè)置為0.0.0.0,或者可信任的IP(如圖中紅框內(nèi)所示)
在局域網(wǎng)防護(hù)上,用戶可以設(shè)置MAC地址訪問限制功能。在LAN口設(shè)置中,只允許可信任的MAC地址訪問管理界面。
當(dāng)用戶不在家的時(shí)候,直接關(guān)機(jī)斷網(wǎng),不給攻擊者以可乘之機(jī)。 而要注意的是,如果攻擊者的HTTP請(qǐng)求觸發(fā)成功,頁(yè)面直接打開時(shí),會(huì)導(dǎo)致路由器掉線,這是該后門漏洞的明顯特點(diǎn)之一。因此當(dāng)異常發(fā)生時(shí),用戶要多多留意。
總結(jié):重視網(wǎng)絡(luò)安全 注意網(wǎng)絡(luò)異常
面對(duì)網(wǎng)絡(luò)安全漏洞的層出不窮,再次為我們個(gè)人信息在網(wǎng)上的防護(hù)敲響了警鐘,所以大家更應(yīng)該重視網(wǎng)絡(luò)安全的重要性,注意自己網(wǎng)絡(luò)的異常情況。如果你使用了存在后面漏洞的無(wú)線路由器產(chǎn)品,在保持關(guān)注設(shè)備廠商的固件修復(fù)信息更新的同時(shí),應(yīng)用上述的防護(hù)措施,加上靈活多樣的展開安全防護(hù)方法,來維護(hù)自己的網(wǎng)絡(luò)權(quán)益免于侵犯吧。