偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

D-Link路由器居然能夠輕松被搞定!

安全 漏洞
近日,安全研究人員Craig Heffner公開(kāi)表示,其已在多款D-Link路由器固件中發(fā)現(xiàn)了一個(gè)后門程序。

近日,安全研究人員Craig Heffner公開(kāi)表示,其已在多款D-Link路由器固件中發(fā)現(xiàn)了一個(gè)后門程序。

Heffner是Tactical Networks Solutions安全公司的一名漏洞研究員,他在/dev/ttyS0網(wǎng)站上發(fā)表了一篇博客,表示其在一個(gè)無(wú)聊的周六晚上,在通過(guò)逆向分析D-Link路由器固件中的web服務(wù)器軟件時(shí),發(fā)現(xiàn)路由器中包含有后門程序漏洞。

在使用Binwalk工具提取出web服務(wù)器二進(jìn)制文件并通過(guò)IDA對(duì)二進(jìn)制文件進(jìn)行分析后,Heffner發(fā)現(xiàn)其實(shí)際上是ACME實(shí)驗(yàn)室里的一個(gè)開(kāi)源HTTP服務(wù)器,即Thttpd web服務(wù)器執(zhí)行的結(jié)果,該服務(wù)器此前已經(jīng)遭到D-Link子公司Alphanetworks的研發(fā)人員的修改。

該公司使用的Thttpd版本為2.23,該版本中包含有許多漏洞,其中一些漏洞可以在某些情況下被黑客利用并允許黑客進(jìn)行遠(yuǎn)程代碼執(zhí)行。然而,Heffner也指出了另一個(gè)被故意引入的漏洞,有了這個(gè)新的漏洞,其他的漏洞都可以被徹底忽略。

Alphanetworks公司研發(fā)人員對(duì)Thttpd所做的修改包括一個(gè)名為alpha_auth_check的函數(shù),盡管此前該服務(wù)器已經(jīng)包含了一個(gè)本地的可用于驗(yàn)證用戶是否已經(jīng)登錄的check_login函數(shù),但研發(fā)人員還是對(duì)其做了修改。該新的自定義函數(shù)主要用于檢查用戶請(qǐng)求中的某些信息并決定是否要跳過(guò)本地的身份驗(yàn)證步驟。

自定義函數(shù)檢查的信息包括用戶對(duì)圖形和公共目錄的合法請(qǐng)求信息,之所以要對(duì)該請(qǐng)求進(jìn)行檢查,其目的應(yīng)該是為了能夠顯示D-Link品牌頁(yè)面,要求用戶登錄或訪問(wèn)無(wú)需用戶登錄即可查看的信息。

除此之外,自定義函數(shù)還負(fù)責(zé)檢查瀏覽器用戶代理,如果瀏覽器用戶代理字符串與“xmlset_roodkcableoj28840ybtide”相匹配,那么身份驗(yàn)證步驟就能再次被跳過(guò)。

對(duì)于該字符串,如果我們從后往前讀,即可發(fā)現(xiàn)相關(guān)可能的負(fù)責(zé)人名字,即“edited by 04882 joel backdoor”。

實(shí)際上,修改用戶代理頭信息的影響并不大,用戶代理頭信息是HTTP請(qǐng)求的一部分,但這樣的修改將允許D-Link設(shè)備開(kāi)始運(yùn)行固件并面臨未經(jīng)身份驗(yàn)證即可被黑客直接登陸訪問(wèn)的風(fēng)險(xiǎn)。

通過(guò)搜索引擎Shodan做一項(xiàng)簡(jiǎn)單的調(diào)查,我們即可發(fā)現(xiàn)目前使用Alphanetworks版thttpd的設(shè)備超過(guò)了3,200臺(tái)。

通過(guò)分析包含在固件中的另一個(gè)二進(jìn)制文件,可以發(fā)現(xiàn)該后門程序的擬定用途。該二進(jìn)制文件/bin/xmlsetc將向設(shè)備發(fā)送用戶代理頭文件中的字符串和請(qǐng)求信息,并合法修改路由器的配置。

Heffner在博客中寫道:“我估計(jì),開(kāi)發(fā)人員認(rèn)為一些程序或服務(wù)需要帶有自動(dòng)修改設(shè)備設(shè)置的功能,他們覺(jué)得web服務(wù)器已經(jīng)包含能夠修改這些設(shè)置的代碼,因此他們決定不管是否需要修改設(shè)備設(shè)置,都僅向web服務(wù)器發(fā)送請(qǐng)求信息。而這里存在的唯一的問(wèn)題是,web服務(wù)器需要用戶名和密碼,而最終用戶可能會(huì)修改用戶名和密碼。于是,Joel靈光一現(xiàn),跳起來(lái)激動(dòng)的說(shuō):‘不用擔(dān)心,我想到了一個(gè)完美的計(jì)劃可以搞定它!’。

據(jù)Heffner介紹,以下幾款D-Link和Planex(使用相同的固件)路由器均帶有該后門程序:

DIR-100

DI-524

DI-524UP

DI-604S

DI-604UP

DI-604+

TM-G5240

BRL-04UR

BRL-04CW

對(duì)此,D-Link在接受PCWorld采訪的時(shí)候表示,他們將在本月月底之前發(fā)布安全補(bǔ)丁修復(fù)該漏洞。

“目前我們正在積極的與該后門程序發(fā)現(xiàn)人員進(jìn)行溝通,同時(shí)我們也在不斷的檢查我們的其他產(chǎn)品以確保這些漏洞一一得到修復(fù)”,D-Link公司在其官方技術(shù)支持頁(yè)面上如此寫道。同時(shí)該公司還提醒用戶:在無(wú)需遠(yuǎn)程訪問(wèn)的情況下應(yīng)該關(guān)閉遠(yuǎn)程訪問(wèn)功能。當(dāng)然這項(xiàng)功能本身就是默認(rèn)被禁用的。

責(zé)任編輯:藍(lán)雨淚 來(lái)源: ZDNet
相關(guān)推薦

2009-11-24 16:03:21

D-Link無(wú)線路由器

2009-11-27 15:06:15

2009-11-26 09:26:39

2012-11-05 14:35:03

路由器BGP網(wǎng)絡(luò)協(xié)議

2009-12-10 16:37:02

D-link路由器VP

2009-12-10 16:08:10

2022-09-07 11:51:04

惡意軟件漏洞網(wǎng)絡(luò)攻擊

2009-08-18 14:16:36

2009-12-10 17:12:58

2009-12-02 18:10:24

2009-12-08 17:49:17

2009-11-24 10:59:06

D-link路由器配置

2009-12-02 17:46:00

d-link無(wú)線路由器

2009-12-04 14:42:29

2011-05-20 07:40:08

2024-12-31 16:20:45

2015-04-15 19:32:49

360

2015-03-04 11:06:13

2010-09-07 08:59:15

2009-08-08 17:08:37

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)