ad:2013雲計算架構師峰會超低價搶票中
近日波蘭的網路安全專家就發現了tp-link的部分路由器存在後門漏洞的問題,而利用漏洞,攻擊者可以完全控制你的無線路由器,並可對使用者的資訊構成較為嚴重的威脅。那麼快來了解下這個漏洞是否存在於你使用的無線路由器中,看看是否有什麼好方法來防止被黑客攻擊吧。
首先,波蘭網路安全專家sajdak發現tp-link tl-wdr4300和tl-wr743nd (v1.2 v2.0)無線路由器涉及到http/tftp的後門漏洞,隨後又發現tl-wr941n和其他型號也可能受到影響。
國家資訊保安漏洞共享平台cnvd收錄tp-link路由器存在後門漏洞
那麼這個後門漏洞到底有什麼危害呢?
tp-link已承認存漏洞 正制定新韌體
波蘭網路安全專家在今天2月份發現並通知了tp-link,但直到乙個月後向外界**公布該後面漏洞的存在時,才引起了tp-link的重視,並確定該安全失誤。
援引tp-link公司人員的微博發言稱,「這個頁面是n年前供生產過程做wifi校對所用,為了方便,一直沒有加上認證。我們必須承認這是乙個低階錯誤。」
下面為大家展示一些利用該漏洞進行攻擊的**。
首先利用wireshark過濾功能來顯示路由器的tftp流量,傳送nart.out tftp請求,然後用burpsuite修改上傳路徑。
用wireshark過濾功能顯示路由器的tftp流量(來自sekurak.pl)
nart.out tftp請求(來自sekurak.pl)
有漏洞的路由器將通過usb在ftp上分享檔案。
有漏洞的路由器將通過usb在ftp上分享檔案(來自sekurak.pl)
用burpsuite修改上傳路徑(來自sekurak.pl)
通過查詢/tmp目錄,發現/tmp/samba/smb.conf,這個檔案是有寫許可權的。
通過查詢/tmp目錄,發現/tmp/samba/smb.conf(來自sekurak.pl)
修改smb.conf 檔案,執行剛才上傳的/tmp/szel檔案,這個路徑就是剛才burpsuite抓包修改的。
修改smb.conf,執行上傳的/tmp/szel,這個路徑就是剛才抓包修改的(來自sekurak.pl)
在httpd模組中,發現對start_art.html進行處理的源**。
在httpd模組中,發現對start_art.html進行處理的源**(來自sekurak.pl)
所以當訪問start_art.html時,就會從主機(192.168.1.100)拷貝nart.out到路由器,並且chmod777再執行。
訪問start_art.html時,拷貝nart.out到路由器成功。(來自sekurak.pl)
那麼有後門漏洞的路由器如何防止被黑客攻擊呢?
如何防止被黑客攻擊
鑑於目前tp-link尚未提供有效的韌體更新方案來修復此漏洞,所以只能利用該後門漏洞的特點展開防護。
由於這個後門漏洞是通過訪問路由器的特定頁面來進行攻擊,因此使用者應急的好方法就是要阻止攻擊者訪問到該路由器。
利用這個特點,在外網防護上,使用者可以關閉tp-link的wan遠端管理埠,例如將wan口遠端管理ip設定為0.0.0.0,或者可信任的ip。
將wan口遠端管理ip設定為0.0.0.0,或者可信任的ip(**zol)
在區域網防護上,使用者可以設定mac位址訪問限制功能。在lan口設定中,只允許可信任的mac位址訪問管理介面。
進行mac位址訪問限制(**zol)
當使用者不在家的時候,直接關機斷網,不給攻擊者以可乘之機。 而要注意的是,如果攻擊者的http請求觸發成功,頁面直接開啟時,會導致路由器掉線,這是該後門漏洞的明顯特點之一。因此當異常發生時,使用者要多多留意。
總結:重視網路安全 注意網路異常
面對網路安全漏洞的層出不窮,再次為我們個人資訊在網上的防護敲響了警鐘,所以大家更應該重視網路安全的重要性,注意自己網路的異常情況。如果你使用了存在後面漏洞的無線路由器產品,在保持關注裝置廠商的韌體修復資訊更新的同時,應用上述的防護措施,加上靈活多樣的展開安全防護方法,來維護自己的網路權益免於侵犯吧。
Ingreslock後門漏洞
1524埠 ingreslock ingres 資料庫管理系統 dbms 鎖定服務 利用telnet命令連線目標主機的1524埠,直接獲取root許可權。ingreslock後門程式監聽在1524埠,連線到1524埠就可以直接獲得root許可權,經常被用於入侵乙個暴露的伺服器。1.1 使用nmap命...
Augur被曝重大漏洞
去中心化 市場平台 augur 被曝發現重大漏洞,黑客可據此向使用者傳送被篡改的網頁並騙取使用者代幣。幸好該漏洞被漏洞眾測平台 hackerone 的研究人員發現,目前 augur 官方已修補了漏洞。這類漏洞被稱為框架劫持 frame jacking 它操縱 html 來控制 augur 客戶端如何...
CTF XXE漏洞攻擊
f12 檢視原始碼 可以看到傳輸的資料是xml型別 payload打一下 1.0 encoding utf 8 doctype any entity xxe system file flag xxe username 111 password user 首先嘗試直接讀 flag檔案,回顯了報錯資訊,...