TP-LINK路由器存后門漏洞 可被控制
21ic通信網(wǎng)訊,4月7日消息 近日,國(guó)家信息安全漏洞共享平臺(tái)CNVD收錄了TP-LINK路由器存在的一個(gè)后門漏洞(收錄編號(hào):CNVD-2013-20783)。利用漏洞,攻擊者可以完全控制路由器,對(duì)用戶構(gòu)成較為嚴(yán)重的威脅。
具體情況通報(bào)如下:
TP-LINK部分型號(hào)的路由器存在某個(gè)無(wú)需授權(quán)認(rèn)證的特定功能頁(yè)面(start_art.html),攻擊者訪問頁(yè)面之后可引導(dǎo)路由器自動(dòng)從攻擊者控制的TFTP服務(wù)器下載惡意程序并以root權(quán)限執(zhí)行。攻擊者利用這個(gè)漏洞可以在路由器上以root身份執(zhí)行任意命令,從而可完全控制路由器。
目前已知受影響的路由器型號(hào)包括: TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N。 其他型號(hào)也可能受到影響。這些產(chǎn)品主要應(yīng)用于企業(yè)或家庭局域網(wǎng)的組建。
目前TP-LINK公司已經(jīng)針對(duì)有此漏洞的產(chǎn)品提供了升級(jí)軟件,具體說(shuō)明如下:
1. 用戶設(shè)置并保密好“無(wú)線連接密碼”(產(chǎn)品軟件界面上已強(qiáng)烈建議用戶加密),不主動(dòng)開啟路由器的“遠(yuǎn)程管理”功能(出廠默認(rèn)為“關(guān)閉”狀態(tài)),不讓未知設(shè)備直接通過(guò)網(wǎng)線連接到路由器上,則該攻擊無(wú)法對(duì)路由器實(shí)施入侵;
2. 針對(duì)可能存在的安全威脅,TP-LINK技術(shù)中心已在過(guò)去的一周內(nèi)完成了相關(guān)升級(jí)軟件的測(cè)試工作,今日發(fā)布對(duì)應(yīng)機(jī)型的升級(jí)軟件,用戶下載升級(jí)后即可更好地保護(hù)設(shè)備安全。
對(duì)應(yīng)機(jī)型升級(jí)軟件下載地址為:
型號(hào) | 版本 | 升級(jí)軟件下載地址 |
TL-WR941N | V6.0 | http://service.tp-link.com.cn/detail_download_1061.html |
TL-WR743N | V2.0 | http://service.tp-link.com.cn/detail_download_1064.html |
TL-WDR4310/ 4320 | V1.0 | http://service.tp-link.com.cn/detail_download_1065.html |
國(guó)家信息安全漏洞共享平臺(tái)是由國(guó)家互聯(lián)網(wǎng)應(yīng)急中心聯(lián)合國(guó)家信息技術(shù)安全研究中心在2009年10月發(fā)起,聯(lián)合國(guó)內(nèi)信息安全漏洞研究機(jī)構(gòu)及廠商、政府信息系統(tǒng)單位、電信運(yùn)營(yíng)企業(yè)、互聯(lián)網(wǎng)企業(yè)和軟件廠商共同成立的國(guó)家級(jí)權(quán)威漏洞庫(kù)共建共享組織。向公眾和互聯(lián)網(wǎng)企業(yè)免費(fèi)提供網(wǎng)絡(luò)漏洞和補(bǔ)丁的信息及技術(shù)服務(wù)。
來(lái)源:BiaNews 作者:竹心