网络设备
    作者:郑伟

    SOHO无线路由器再曝漏洞 可被远程攻击

         [ 中关村在线 原创 ] 暂无评论

      伴随SOHO无线路由器的日益普及,针对它们的攻击也变得越来越普遍,然而更令人防不胜防的是无线路由器自身频频曝露出的安全漏洞。近日,作为路由器重要的芯片提供商Realtek(瑞昱)就被曝出存在SDK(软件开发工具包)方面的重要漏洞,需要引起相关厂商和用户的重视。

    SOHO无线路由器再曝漏洞 可被远程攻击

      目前这个编号为CVE-2014-8361的Realtek SDK远程代码执行漏洞已被安全研究人员公开,并有安全项目组将该漏洞在通用安全漏洞评分系统(CVSS)中被评为最高级别的10分。

      从披露的公告中了解到,瑞昱miniigd SOAP服务器上存在一个严重缺陷。由于未能在执行系统调用前清理用户数据,导致在处理NewInternalClient请求时出现问题。

      而由Realtek推出的所有用于开发RTL81xx系列网卡驱动的软件开发工具包均受影响,包括有众多使用RTL81xx芯片组的供应商设备也存在这一问题。

      目前尚不清楚有多少商用级别和家用级别的无线路由器受此影响,但研究者认为所有使用Realtek SDK miniigb二进制的设备都存在安全隐患。其中包括TP-Link、D-Link、趋势网络(TRENDnet)等品牌产品。

      安全研究员Lawshar在2014年8月把漏洞报告给ZDI,ZDI当月报告给了路由器供应商,但它们至今没有发布补丁。

      鉴于瑞昱公司软件开发工具包的功能及其弱点,唯一能够明显缓解攻击的策略是限制服务器与可信机器间的交互作用。意思就是只有客户端、服务器端和产品之间在有着合法的程序关系情况下,才能允许二者间进行通信;但是怎样才能拥有合法的程序关系呢,那就要使用Realtek SDK了。至于怎样限制服务器和设备之间的交互作用,有很多种方式,例如防火墙、白名单。

      当下关于上述品牌的部分无线路由器存在安全漏洞,人们已并不鲜见。今年初,研究人员还发现一些与ncc/ncc2有关的漏洞存在于设备中。但相关厂商已发布了固件更新来解决这个问题。

      然而,并非所有固件更新都能有效解决安全漏洞问题。国内安全专家发现某品牌的部分新产品“云路由”使用的固件系统中存在漏洞,黑客可轻易攻破路由器后台,获取用户网银密码等隐私。漏洞涉及17个型号,预计全球受影响用户高达300万。由此可以看出网络安全问题的覆盖范围越来越广泛。

    关注排行榜

    路由器交换机无线路由无线AP

    文章推荐

    互动沙龙

    相关内容 网友评论 返回首页
    专家咨询