友訊(D-Link)、趨勢網(wǎng)絡(luò)路由器曝遠(yuǎn)程代碼執(zhí)行漏洞
由于使用了Realtek瑞昱公司存在漏洞的軟件開發(fā)工具包(SDK),友訊科技、趨勢網(wǎng)絡(luò)以及其他品牌路由器很容易被攻擊者遠(yuǎn)程執(zhí)行任意代碼。
涉及企業(yè)
瑞昱公司(Realtek)、友訊科技(D-Link)、趨勢網(wǎng)絡(luò)(TRENDnet)及其他(更多受影響的廠商沒有完整披露)。
漏洞詳情
瑞昱miniigd SOAP服務(wù)器上存在一個嚴(yán)重缺陷。由于未能在執(zhí)行系統(tǒng)調(diào)用前清理用戶數(shù)據(jù),導(dǎo)致在處理NewInternalClient請求時出現(xiàn)問題。
該漏洞(CVE-2014-8361)允許未經(jīng)身份驗證的攻擊者使用root特權(quán)在受害者系統(tǒng)上執(zhí)行任意代碼?;萜掌煜耇ippingPiont的項目組ZDI(Zero Day Initiative)將該漏洞在通用安全漏洞評分系統(tǒng)(CVSS)中被評為10分(最高級別)。
瑞昱公司所有用于開發(fā)RTL81xx系列網(wǎng)卡驅(qū)動的軟件開發(fā)工具包均受影響。友訊科技和趨勢網(wǎng)絡(luò)路由器“成功地”復(fù)制了這一漏洞,另外還有眾多使用RTL81xx芯片組的供應(yīng)商設(shè)備也存在這一問題。
影響范圍
目前尚不清楚有多少辦公室和家庭路由器受此影響,但研究者認(rèn)為所有使用Realtek SDK miniigb二進制的設(shè)備都存在安全隱患。
安全研究員Lawshar在2014年8月把漏洞報告給ZDI,ZDI當(dāng)月報告給了路由器供應(yīng)商,但它們至今沒有發(fā)布補丁。
安全建議
鑒于瑞昱公司軟件開發(fā)工具包的功能及其弱點,唯一能夠明顯緩解攻擊的策略是限制服務(wù)器與可信機器間的交互作用。意思就是只有客戶端、服務(wù)器端和產(chǎn)品之間在有著合法的程序關(guān)系情況下,才能允許二者間進行通信;但是怎樣才能擁有合法的程序關(guān)系呢,那就要使用Realtek SDK了。至于怎樣限制服務(wù)器和設(shè)備之間的交互作用,有很多種方式,例如防火墻、白名單。
無線路由器:漏洞的樂園?
友訊科技和趨勢網(wǎng)絡(luò)的無線路由器漏洞并不鮮見。今年初,研究人員發(fā)現(xiàn)一些與ncc/ncc2有關(guān)的漏洞存在于設(shè)備中。二者都發(fā)布了固件更新以解決這個問題。
然而,并非所有固件更新都能有效解決安全漏洞問題。國內(nèi)安全專家發(fā)現(xiàn)友訊新產(chǎn)品“云路由”使用的固件系統(tǒng)中存在漏洞,黑客可輕易攻破路由器后臺,獲取用戶網(wǎng)銀密碼等隱私。漏洞涉及17個型號,預(yù)計全球受影響用戶高達(dá)300萬。由此可以看出網(wǎng)絡(luò)安全問題的覆蓋范圍越來越廣泛。





















