自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

九款WiFi路由器226個(gè)漏洞影響數(shù)百萬(wàn)設(shè)備

安全
IoT Inspector和CHIP的安全研究人員合作對(duì)Asus、AVM、D-Link、Netgear、Edimax、TP-Link、Synology和Linksys等生產(chǎn)的9款主流的WiFi路由器進(jìn)行了安全性分析,在其中發(fā)現(xiàn)了226個(gè)安全漏洞。

[[439825]]

9款WiFi路由器226個(gè)漏洞影響數(shù)百萬(wàn)設(shè)備。

漏洞概述

IoT Inspector和CHIP的安全研究人員合作對(duì)Asus、AVM、D-Link、Netgear、Edimax、TP-Link、Synology和Linksys等生產(chǎn)的9款主流的WiFi路由器進(jìn)行了安全性分析,在其中發(fā)現(xiàn)了226個(gè)安全漏洞。

其中TP-Link Archer AX6000路由器的安全漏洞最多,有32個(gè),其次是Synology RT-2600ac路由器,其中有30個(gè)安全漏洞。

影響TP-Link Archer AX6000的高危漏洞

IoT Inspector稱CHIP在路由器安全評(píng)估中,廠商提供的都是升級(jí)到當(dāng)前模型的最新固件版本。固件版本由IoT Inspector主動(dòng)分析,共檢查出了超過(guò)5000個(gè)CVE漏洞和其他安全問(wèn)題。

研究表明,許多路由器中仍然存在已經(jīng)公開(kāi)的漏洞,包括那些使用最新固件的路由器。

路由器型號(hào)和安全漏洞(按漏洞嚴(yán)重性分類)

這些漏洞的風(fēng)險(xiǎn)是不同的,研究人員在其中發(fā)現(xiàn)了影響這些被測(cè)型號(hào)的通用問(wèn)題:

固件中使用過(guò)期的Linux kernel;

過(guò)期的多媒體和VPN功能;

過(guò)渡依賴?yán)习姹镜腂usyBox;

使用的默認(rèn)口令是弱口令,比如admin;

以明文形式硬編碼憑證。

IoT Inspector CEO Jan Wendenburg稱確保路由器安全的最重要的方式之一就是第一次配置設(shè)備時(shí)就修改默認(rèn)口令。因?yàn)樾薷哪J(rèn)口令和啟用自動(dòng)更新功能是所有物聯(lián)網(wǎng)設(shè)備的標(biāo)準(zhǔn)實(shí)踐。

提取密鑰

研究人員并未公開(kāi)相關(guān)漏洞的技術(shù)細(xì)節(jié),但介紹了D-Link路由器固件鏡像的加密密鑰提取問(wèn)題。研究人員發(fā)現(xiàn)可以在D-Link DIR-X1560路由器上獲取本地權(quán)限,并通過(guò)物理UART debug接口獲取shell訪問(wèn)權(quán)限。

然后使用內(nèi)置的BusyBox命令復(fù)制整個(gè)文件系統(tǒng),然后定位負(fù)責(zé)解密的二進(jìn)制文件。通過(guò)分析對(duì)應(yīng)的變量和函數(shù),研究人員最終成功提取了用于固件加密的AES 密鑰。

提取AES密鑰

使用提取的AES密鑰,攻擊者可以發(fā)送惡意固件鏡像更新來(lái)繞過(guò)設(shè)備上的驗(yàn)證檢查,最終在路由器上植入惡意軟件。

這類問(wèn)題可以通過(guò)全盤加密的方式解決,但這種實(shí)踐方式并不常見(jiàn)。

廠商回應(yīng)

所有受影響的廠商都對(duì)研究人員的發(fā)現(xiàn)進(jìn)行了回應(yīng),并發(fā)布了固件補(bǔ)丁。CHIP研究人員稱路由器廠商解決了大多數(shù)的安全漏洞,但并沒(méi)有完全修復(fù)。未修復(fù)的安全漏洞大多數(shù)安全危險(xiǎn)比較低的漏洞,但研究人員并沒(méi)有進(jìn)行對(duì)漏洞修復(fù)的結(jié)果進(jìn)行后續(xù)測(cè)試。

此外,研究人員還建議用戶禁用遠(yuǎn)程訪問(wèn)、UPnP、WPS等功能。

完整報(bào)告參見(jiàn):https://www.iot-inspector.com/wp-content/uploads/2021/11/Chip-IoT-Inspector-Router-Sicherheit-Test.pdf

本文翻譯自:https://www.bleepingcomputer.com/news/security/nine-wifi-routers-used-by-millions-were-vulnerable-to-226-flaws/如若轉(zhuǎn)載,請(qǐng)注明原文地址。

 

責(zé)任編輯:姜華 來(lái)源: 嘶吼網(wǎng)
相關(guān)推薦

2021-08-10 08:22:21

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2021-09-05 05:59:00

BrakTooth漏洞藍(lán)牙設(shè)備

2022-01-13 21:34:39

路由器漏洞網(wǎng)絡(luò)攻擊

2021-09-17 11:03:25

HP OMEN漏洞攻擊

2020-12-11 05:51:58

漏洞網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2022-05-05 14:01:02

DNS高危漏洞uClibc

2021-12-03 18:21:20

漏洞路由器網(wǎng)絡(luò)攻擊

2021-05-18 07:13:18

WiFi漏洞攻擊

2021-08-18 11:45:18

Realtek芯片漏洞

2022-01-12 12:33:15

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2021-12-06 10:49:33

路由器漏洞安全測(cè)試

2021-12-09 18:59:53

提權(quán)漏洞漏洞攻擊

2021-04-14 10:53:33

DNS漏洞物聯(lián)網(wǎng)設(shè)備

2022-04-20 12:07:12

漏洞網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2022-05-05 11:33:10

漏洞網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2021-11-01 05:50:13

勒索軟件漏洞贖金

2018-08-13 20:58:52

2021-05-08 10:07:29

驅(qū)動(dòng)漏洞Dell計(jì)算機(jī)

2010-02-20 17:51:05

2024-09-30 13:31:57

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)