当心数十款Linksys Wi-Fi路由器易受多个缺陷的攻击
发布时间:2022-04-04 14:41:54 696
相关标签: # 数据# 脚本# 网络安全# 扫描# 缺陷

在10个安全问题(从中度到严重)中,有6个可以被未经验证的攻击者远程利用。
根据研究人员的说法,当这些漏洞被利用时,攻击者可能会使路由器过载,通过创建DoS条件强制重新启动,拒绝合法用户访问,泄露敏感数据,更改受限设置,甚至工厂后门。
Shodan扫描的许多暴露在互联网上的活动Linksys设备都使用默认凭据,因此容易被接管。
研究人员在扫描时发现7000多台设备受到安全漏洞的影响,但这不包括受防火墙或其他网络保护的路由器。
“我们对约7000台设备进行了大规模扫描,以确定受影响的型号,”IOActive说。“我们发现,在约7000台暴露的设备中,有11%使用默认凭据,因此可能被攻击者扎根。”IOActive在今年1月让Linksys意识到了这些问题,并从那时起与该公司“密切合作”,以验证和解决这些漏洞。
以下是这些缺陷的严重程度:
在向用户提供补丁之前,研究人员没有透露有关这些漏洞的更多细节,不过他们表示,其中两个漏洞可能被用于对路由器的拒绝服务攻击,使它们无法响应或通过向特定API发送欺诈性请求而重新启动。
其他缺陷可能允许攻击者绕过CGI脚本来收集敏感数据,如固件版本、Linux内核版本、正在运行的进程、连接的USB设备、Wi-Fi WPS引脚、防火墙配置、FTP设置和SMB服务器设置。
CGI,或称公共网关接口,是一种标准协议,它告诉web服务器如何在应用程序之间传递数据。
研究人员还警告说,成功获得设备认证的攻击者可以使用root权限在设备的操作系统上注入和执行恶意代码。
有了这些功能,攻击者可以创建后门帐户进行持久访问,这些帐户甚至在路由器智能管理控制台和合法管理员中都是不可见的。
然而,研究人员并没有发现一种可以让攻击者利用该漏洞的身份验证旁路。
易受攻击的Linksys路由器型号列表:
以下是受缺陷影响的Linksys路由器型号列表:
EA2700、EA2750、EA3500、EA4500v3、EA6100、EA6200、EA6300、EA6350v2、EA6350v3、EA6400、EA6500、EA6700、EA6900、EA7300、EA7400、EA7500、EA8300、EA8500、EA9200、EA9400、EA9500、WRT1200AC、WRT1900AC和WRT3200ACM。
大多数暴露设备(近69%)位于美国,其他国家在加拿大、香港(近1.8%)、智利(1.5%)和荷兰(1.4%)等国家都有发现。
阿根廷、俄罗斯、瑞典、挪威、中国、印度、英国和澳大利亚也发现了一小部分易受攻击的Linksys路由器。
以下是您如何缓解源自这些缺陷的攻击:
作为临时缓解措施,Linksys建议其客户在其任何受影响的产品上禁用来宾网络功能,以避免恶意活动的任何尝试。
该公司还建议客户更改默认帐户中的密码,以保护自己,直到新的固件更新可用以修补问题。
Linksys正在为报告的漏洞发布补丁,并为所有受影响的设备进行下一次固件更新。因此,使用智能Wi-Fi设备的用户应该打开自动更新功能,以便在新版本到来时立即获取最新固件。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报