D-Link 路由器被爆有后門(mén)漏洞
21ic通信網(wǎng)訊,專(zhuān)門(mén)研究嵌入式裝置安全問(wèn)題的/dev/ttys0揭露知名網(wǎng)通品牌友訊科技(D-Link)旗下部份路由器產(chǎn)品管理平臺(tái)存在漏洞,可在未經(jīng)過(guò)使用者授權(quán)下進(jìn)入路由器管理接口,控制設(shè)定路由器功能。
根據(jù)/dev/ttys0所揭露的信息,D-Link旗下部份路由器被發(fā)現(xiàn)安全漏洞,利用該漏洞跳過(guò)管理權(quán)限控制,受影響D-Link路由器機(jī)型包含DIR-100、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+及TM-G5240等。另外,日商Planex的兩款路由器BRL-04UR、BRL-04CW也因使用相同韌體存在同樣的安全風(fēng)險(xiǎn)。
正常情形下用戶(hù)需通過(guò)賬號(hào)、密碼驗(yàn)證才能登入管理頁(yè)面,但被發(fā)現(xiàn)的漏洞可讓第三方不需經(jīng)過(guò)驗(yàn)證,就能直接控制路由器。該漏洞存在于路由器韌體v1.13版本,只要修改瀏覽器上的用戶(hù)代理字符串(user agent string)為xmlset_roodkcableoj288409ybtide,就能略過(guò)登入程序直接進(jìn)入管理頁(yè)面,控制路由器各項(xiàng)功能。
揭露該漏洞的Craig猜測(cè)該后門(mén)漏洞存在的原因可能因開(kāi)發(fā)者為了讓某些程序、服務(wù)可以自動(dòng)依需要修改路由器功能而設(shè)計(jì),但是這個(gè)后門(mén)漏洞也允許其他人在使用者不知情、未授權(quán)情形下使用,存在安全管理上的風(fēng)險(xiǎn)。
記者向D-Link詢(xún)問(wèn)路由器后門(mén)漏洞,但截至截稿為止,D-Link尚未針對(duì)旗下的路由器存在的后門(mén)風(fēng)險(xiǎn)作出回復(fù)。
部份可能受影響的D-Link路由器推出已有一段時(shí)間,建議使用者更新路由器韌體版本,并將路由器的開(kāi)放公開(kāi)存取設(shè)定功能關(guān)閉,以避免他人存取路由器管理頁(yè)面。