專家發(fā)現(xiàn)Linksys WAG54G2路由器漏洞
一位安全研究人員Michal Sajdak最近在使用率頗高的一款Linksys路由器WAG54G2中發(fā)現(xiàn)了一些漏洞,這些漏洞允許攻擊者使用路由器的管理界面對(duì)路由器進(jìn)行遠(yuǎn)程控 制。攻擊者可以利用這個(gè)漏洞向路由器的Linux操作系統(tǒng)中注入Shell命令。而如果用戶沒(méi)有及時(shí)更改路由器管理員帳號(hào)密碼,那么攻擊者很容易就可以利 用這個(gè)漏洞對(duì)路由器進(jìn)行攻擊。
“當(dāng)你登錄路由器的Web管理界面時(shí),只要使用簡(jiǎn)單的注入技術(shù)就可以獲得操作系統(tǒng)的高級(jí)管理權(quán)限。”Sajdak寫道,“如果用戶沒(méi)有及時(shí)更改路由器的管理員帳號(hào)密碼,那么外網(wǎng)攻擊者還可以使用CSRF跨站請(qǐng)求偽造技術(shù)輕易獲得路由器的管理權(quán)限。攻擊者還可以看到路由器上都在運(yùn)行那些服務(wù)進(jìn)程,并觀察路由器內(nèi)部的配置參數(shù)。”
由于路由器的Web管理界面對(duì)本地網(wǎng)絡(luò)用戶是默認(rèn)開放的,因此從本地網(wǎng)絡(luò)中發(fā)起路由器攻擊最容易。不過(guò),通過(guò)使用CSRF跨站請(qǐng)求偽造技術(shù),外網(wǎng)用戶也可以對(duì)路由器進(jìn)行遠(yuǎn)程控制。
Sajdak稱3月份他便已經(jīng)就此警告過(guò)思科,不過(guò)到上周日他們?nèi)匀粵](méi)有做出任何更新補(bǔ)救動(dòng)作,因此Sajdak呼吁這款路由器的用戶應(yīng)盡快更改路由器管理員用戶的密碼。
不過(guò)截至目前為止,Linksys并未就此漏洞發(fā)表意見。
【編輯推薦】

















