周三,IOActive高级安全顾问Tao Sauvage以及独立安全研究员Antide Petit在一篇博文中说,去年底他们在20种目前广泛使用的路由器型号中发现了至少10个严重漏洞。这些漏洞从低危到高危都有,其中6个可被攻击者远程利用,2个漏洞能够让攻击者进行DoS攻击。通过发送一些请求或者滥用特定的API,路由器会停止服务甚至重启。而这样就会导致管理员无法访问web管理界面,用户也无法链接网络,除非攻击者停止攻击。
攻击者也可以绕过CGI脚本的认证机制来收集敏感信息,包括固件版本,Linux内核版本,连接的USB设备数据和Wi-Fi连接的WPS 的pin码,以及操作限制设置。
此外,已经在设备上获得身份验证的攻击者可以使用root权限执行命令,并为路由器智能管理控制台中隐藏的持续性访问创建后门帐户。这些后门账号不会在web管理界面显示,并且不能被管理员账号删除。不过研究人员没有找到绕过API验证的方法,API的保护措施与针对CGI脚本的保护措施不同。
研究团队发现在搜索时受到安全漏洞影响的大约7000台设备 – 但却不包括由防火墙或其他网络卫士保护的路由器。
IOActive说,Shodan扫描出的已暴露设备中有11%是使用的默认凭据,这也使攻击者更容易持续性的进行攻击。
“我们发现的一些安全漏洞与认证,数据清理,特权升级和信息披露有关,”Sauvage说。 “另外,暴露的活动设备中有11%使用默认凭据,使得它们特别容易受到攻击者的轻松认证,并可能将路由器转变为木马,类似于去年发生的大规模DDOS攻击事件情况。”
目前已知受漏洞影响的Linksys路由器型号有:EA2700,EA2750,EA3500,EA4500v3,EA6100,EA6200,EA6300,EA6350v2,EA6350v3,EA6400,EA6500,EA6700,EA6900,EA7300,EA7400,EA7500,EA8300,EA8500,EA9200,EA9400, EA9500,WRT1200AC,WRT1900AC,WRT1900ACS和WRT3200ACM。
研究人员发现绝大多数易受攻击的设备(占69%)位于美国。此外,加拿大(10%),香港(1.8%),智利(1.5%)和荷兰(1.4%)。委内瑞拉,阿根廷,俄罗斯,瑞典,挪威,中国,印度,英国,澳大利亚等其他国家国家,各占不到1%。
早在今年1月份IOActive就向Linksys报告了漏洞,并警告该公司称,三个月的宽限期后,这一漏洞结果将会被公布。
3月份,Linksys起草了一个客户咨询,向用户发出漏洞信息即防范建议,让他们知道如何保护自己 – 包括更改默认帐户中的密码,直到有新的固件更新可用于修复这些问题。
目前该咨询现已发布,并包含一个解决方法,并且新的更新将在未来几周内发布。
研究人员说:“我们承认对于处理嵌入式设备而言,要想联系到终端用户是很难的。这就是为什么Linksys正在主动发布一个安全公告,提供临时解决方案,以防止攻击者利用我们所确定的安全漏洞,直到所有受影响的模型都有新的固件版本。”
一旦补丁可用,IOActive才会计划发布漏洞的技术细节。