新聞中心
一位安全研究人員Michal Sajdak最近在使用率頗高的一款Linksys路由器WAG54G2中發(fā)現(xiàn)了一些漏洞,這些漏洞允許攻擊者使用路由器的管理界面對(duì)路由器進(jìn)行遠(yuǎn)程控 制。攻擊者可以利用這個(gè)漏洞向路由器的Linux操作系統(tǒng)中注入Shell命令。而如果用戶沒有及時(shí)更改路由器管理員帳號(hào)密碼,那么攻擊者很容易就可以利 用這個(gè)漏洞對(duì)路由器進(jìn)行攻擊。

成都創(chuàng)新互聯(lián)公司公司2013年成立,公司以成都做網(wǎng)站、網(wǎng)站設(shè)計(jì)、外貿(mào)營(yíng)銷網(wǎng)站建設(shè)、系統(tǒng)開發(fā)、網(wǎng)絡(luò)推廣、文化傳媒、企業(yè)宣傳、平面廣告設(shè)計(jì)等為主要業(yè)務(wù),適用行業(yè)近百種。服務(wù)企業(yè)客戶近1000家,涉及國(guó)內(nèi)多個(gè)省份客戶。擁有多年網(wǎng)站建設(shè)開發(fā)經(jīng)驗(yàn)。為企業(yè)提供專業(yè)的網(wǎng)站建設(shè)、創(chuàng)意設(shè)計(jì)、宣傳推廣等服務(wù)。 通過專業(yè)的設(shè)計(jì)、獨(dú)特的風(fēng)格,為不同客戶提供各種風(fēng)格的特色服務(wù)。
“當(dāng)你登錄路由器的Web管理界面時(shí),只要使用簡(jiǎn)單的注入技術(shù)就可以獲得操作系統(tǒng)的高級(jí)管理權(quán)限?!盨ajdak寫道,“如果用戶沒有及時(shí)更改路由器的管理員帳號(hào)密碼,那么外網(wǎng)攻擊者還可以使用CSRF跨站請(qǐng)求偽造技術(shù)輕易獲得路由器的管理權(quán)限。攻擊者還可以看到路由器上都在運(yùn)行那些服務(wù)進(jìn)程,并觀察路由器內(nèi)部的配置參數(shù)?!?
由于路由器的Web管理界面對(duì)本地網(wǎng)絡(luò)用戶是默認(rèn)開放的,因此從本地網(wǎng)絡(luò)中發(fā)起路由器攻擊最容易。不過,通過使用CSRF跨站請(qǐng)求偽造技術(shù),外網(wǎng)用戶也可以對(duì)路由器進(jìn)行遠(yuǎn)程控制。
Sajdak稱3月份他便已經(jīng)就此警告過思科,不過到上周日他們?nèi)匀粵]有做出任何更新補(bǔ)救動(dòng)作,因此Sajdak呼吁這款路由器的用戶應(yīng)盡快更改路由器管理員用戶的密碼。
不過截至目前為止,Linksys并未就此漏洞發(fā)表意見。
新聞標(biāo)題:專家發(fā)現(xiàn)LinksysWAG54G2路由器漏洞
URL分享:http://fisionsoft.com.cn/article/coshoii.html


咨詢
建站咨詢
