- 相關(guān)推薦
盤(pán)點(diǎn)路由器有哪些惡劣的漏洞
現在基本上家家都是使用路由器上網(wǎng),通過(guò)無(wú)線(xiàn)路由器設置wifi,多臺設備可以同時(shí)共享一個(gè)網(wǎng)路,非常方便。但是路由器如果存在漏洞,就可能遭到黑客入侵或劫持,黑客將可以在我們在上網(wǎng)設備上做任意動(dòng)作。因此,小編來(lái)盤(pán)點(diǎn)一下路由器有哪些惡劣的漏洞,希望網(wǎng)友們看后有所警惕。
最難修補的漏洞:厄運餅干漏洞
特點(diǎn):12年補不上,黑客可以為所欲為
Check Point近日發(fā)現了一個(gè)影響極大的路由漏洞,并命名為“厄運餅干(Misfortune Cookie)”。該漏洞影響了20余家路由廠(chǎng)商生產(chǎn)的至少1200萬(wàn)臺路由,其中包括有TP-Link、D-Link等知名廠(chǎng)商。
通過(guò)厄運餅干漏洞,黑客能夠監控一切通過(guò)與路由器進(jìn)行連接的設備的所有數據,包括文件、電子郵件、登錄信息等,在監控的同時(shí)還能在這些數據當中植入惡意軟件。
厄運餅干是在一個(gè)提供Web服務(wù)器服務(wù)的RomPager組件上發(fā)現的,該組件是由Allegro Software公司研發(fā)的。Allegro Software公司回應稱(chēng),厄運餅干漏洞是一個(gè)12年前的bug,并在9年前被修復,但Allegro的許多客戶(hù)并沒(méi)有更新漏洞補丁。
影響最廣的漏洞:UPnP協(xié)議漏洞
特點(diǎn):禍及1500個(gè)供應商、6900款產(chǎn)品、近5000萬(wàn)臺設備
路由器和其他網(wǎng)絡(luò )設備是導致用戶(hù)個(gè)人設備極易受到攻擊的根源,因為它們都普遍采用了即插即用(Universal Plug and Play,UPnP)技術(shù),以便讓網(wǎng)絡(luò )更加便捷地識別外部設備并與之進(jìn)行通訊。
但Rapid7的研究人員從即插即用技術(shù)標準中發(fā)現了三種相互獨立的漏洞,超過(guò)1500個(gè)供應商和6900款產(chǎn)品都有一個(gè)以上這樣的安全漏洞,導致全球4,000萬(wàn)到5,000萬(wàn)臺設備極易受到攻擊。這些設備的名單中包括數家全球知名網(wǎng)絡(luò )設備生產(chǎn)商的產(chǎn)品,比如Belkin、D-Link以及思科旗下的Linksys和Netgear。
除非被修補,否則這些漏洞會(huì )讓黑客輕易的訪(fǎng)問(wèn)到機密商業(yè)文件和密碼,或者允許他們遠程控制打印機和網(wǎng)絡(luò )攝像頭。
最狡猾的漏洞:NAT-PMP協(xié)議漏洞
特點(diǎn):1200萬(wàn)路由器都是替罪羊
NAT-PMP(網(wǎng)絡(luò )地址端口映射協(xié)議)是一個(gè)適用于網(wǎng)絡(luò )設備的端口映射協(xié)議,允許外部用戶(hù)訪(fǎng)問(wèn)文件共享服務(wù),以及NAT協(xié)議下的其他內部服務(wù)。
RFC-6886即NAT-PMP的協(xié)議規范,特別指明NAT網(wǎng)關(guān)不能接受外網(wǎng)的地址映射請求,但一些廠(chǎng)商并沒(méi)有遵守這個(gè)規定,導致出現NAT-PMP協(xié)議設計不當漏洞,將影響超過(guò)1200萬(wàn)臺路由器設備。
漏洞將使黑客在路由器上運行惡意命令,會(huì )把你的系統變成黑客的反彈代理服務(wù)的工具,或者用你的路由IP托管惡意網(wǎng)站。
最麻煩的漏洞:32764端口后門(mén)
特點(diǎn):路由器還在,管理員密碼沒(méi)了
法國軟件工程師EloiVanderbeken發(fā)現了可以重置管理員密碼的后門(mén)——“TCP 32764”。利用該后門(mén)漏洞,未授權的攻擊者可以通過(guò)該端口訪(fǎng)問(wèn)設備,以管理員權限在受影響設備上執行設置內置操作系統指令,進(jìn)而取得設備的控制權。
Linksys、Netgear、Cisco和Diamond的多款路由器均存在該后門(mén)。
最懂傳播的漏洞:Linksys固件漏洞
特點(diǎn):被感染蠕蟲(chóng),還幫蠕蟲(chóng)傳播
因為路由器的固件版本存在漏洞,Cisco Linksys E4200、E3200、E3000、E2500、E2100L、E2000、E1550、E1500、E1200、E1000、E900等型號都存在被蠕蟲(chóng)The Moon感染的風(fēng)險。
The Moon蠕蟲(chóng)內置了大約670個(gè)不同國家的家用網(wǎng)段,一旦路由器被該蠕蟲(chóng)感染,就會(huì )掃描其他IP地址。被感染的路由器還會(huì )在短時(shí)間內會(huì )作為http服務(wù)器,供其他被感染的路由器下載蠕蟲(chóng)代碼。
最自由的漏洞:TP-Link路由器漏洞
特點(diǎn):無(wú)需授權認證
國內漏洞平臺烏云爆出了一個(gè)TP-Link路由器的漏洞(CNVD-2013-20783)。TP-Link部分型號的路由器存在某個(gè)無(wú)需授權認證的特定功能頁(yè)面(start_art.html),攻擊者訪(fǎng)問(wèn)頁(yè)面之后可引導路由器自動(dòng)從攻擊者控制的TFTP服務(wù)器下載惡意程序,并以root權限執行。
攻擊者利用這個(gè)漏洞可以在路由器上以root身份執行任意命令,從而可完全控制路由器。
目前已知受影響的路由器型號包括TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N,其他型號也可能受到影響。
最趕時(shí)髦的漏洞:華碩路由器AiCloud漏洞
特點(diǎn):搭上了“云端應用”熱點(diǎn)
華碩路由器存在嚴重安全問(wèn)題,可以被遠程利用,并且完全控制路由器。漏洞存在A(yíng)iCloud媒體服務(wù)器上,這是華碩推出的一款云端服務(wù)產(chǎn)品,在多款路由器上搭載了AiCloud的云端應用。
攻擊者可以使用這些憑據來(lái)訪(fǎng)問(wèn)連接路由器上USB端口的存儲設備,也可以訪(fǎng)問(wèn)其他計算機上的共享文件。該漏洞還允許遠程寫(xiě)文件,并且可以建立以個(gè)VPN隧道,還可以通過(guò)路由器獲取所有的網(wǎng)絡(luò )流量。
最會(huì )發(fā)揮的漏洞:小米路由器漏洞
特點(diǎn):可以執行管理平臺沒(méi)有的系統命令
小米路由器正式發(fā)售時(shí),系統版本0.4.68爆出一個(gè)任意命令執行漏洞。當用戶(hù)使用較弱的路由器管理密碼或在線(xiàn)登錄路由器管理平臺時(shí),攻擊者可以通過(guò)訪(fǎng)問(wèn)特定頁(yè)面讓小米路由器執行任意系統命令,完全控制小米路由器。
【盤(pán)點(diǎn)路由器有哪些惡劣的漏洞】相關(guān)文章:
中考物理復習不留漏洞的建議有哪些10-12
路由器死機的原因有哪些08-30
盤(pán)點(diǎn)關(guān)于留學(xué)韓國的名校有哪些07-24
雙頻無(wú)線(xiàn)路由器優(yōu)點(diǎn)有哪些09-21
Cisco路由器安全配置命令有哪些08-01
盤(pán)點(diǎn)西班牙留學(xué)優(yōu)勢專(zhuān)業(yè)有哪些呢?08-17
新西蘭留學(xué)生哪些必備物品盤(pán)點(diǎn)介紹有哪些08-26
盤(pán)點(diǎn)企業(yè)做網(wǎng)絡(luò )營(yíng)銷(xiāo)有哪些誤區07-17
路由器安全隱患有哪些07-07