-
-
关于多款D-LINK路由器产品存在后门漏洞的情况通报
-
发表于: 2013-10-27 20:56 820
-
d2fK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6e0u0U0N6r3!0Q4x3X3g2U0L8$3#2Q4x3V1k6z5k6i4N6K6i4K6u0r3x3U0l9I4x3K6p5H3i4K6u0r3x3U0f1J5z5e0V1&6i4K6u0W2K9s2c8E0L8l9`.`.
2013-10-26
近日,国家信息安全漏洞共享平台CNVD收录了友讯(D-Link)多款路由器产品存在的后门漏洞(收录编号:CNVD-2013-13777)。利用该漏洞,攻击者可以直接获得路由器Web后台管理权限,主要对企业和个人用户构成信息泄露和网络运行安全威胁。具体情况通报如下:
一、 漏洞情况分析
D-Link系列路由器是友讯集团推出的宽带路由器产品。根据漏洞研究者提交的情况,D-LINK部分路由器使用的固件版本中存在一个人为设置的后门漏洞,攻击者通过修改User-Agent值为“xmlset_roodkcableoj28840ybtide”(没有引号)即可绕过路由器Web认证机制取得后台管理权限。取得后台管理权限后攻击者可以通过升级固件的方式植入后门,取得路由器的完全控制权。
二、漏洞影响范围
CNVD对漏洞的综合评级为“高危”。根据目前安全研究者及相关组织的测试结果,受影响的D-LINK路由固件版本涉及DIR-100、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240、TM-G5240、BRL-04R、BRL-04UR、BRL-04CW、BRL-04FWU等。上述固件版本对应的路由器产品在国内外企业和个人用户中应用极为广泛。
CNVD已组织开展对漏洞风险的情况监测。至10月24日,共检测发现到对应有62000多个IP采用D-LINK网络设备产品。根据固件型号匹配,研判受漏洞影响的D-LINK路由器设备共对应12000多个IP,其中位于中国大陆境内的有102个IP。较少一部分IP对应的设备由于自身NAT防护策略不够完善,可通过互联网进行渗透。
三、漏洞处置建议
CNVD于10月22日通过电话和邮件方式联系友讯集团所属友讯电子设备(上海)有限公司,通报漏洞情况,该公司尚未对漏洞信息作出回应。目前,生产厂商尚未发布漏洞补丁。为防范潜在攻击,提出如下应对措施:
(1)请用户排查比对路由器产品固件版本,如受漏洞影响,则及时联系生产厂商,要求提供解决方案;
(2)用户自行测试通过外部网络(互联网)是否可直接访问路由器Web管理界面。如可访问,建议控制外部网络对路由器管理端口的访问权限,或要求厂商加强产品自身的NAT防护策略;
广大用户还需随时关注厂商主页以获取最新版本或补丁信息。CNVD将持续跟踪漏洞处置情况,如需技术支援,请联系CNVD。联系电话:010-82990286,邮箱:vreport@cert.org.cn,网站: 34bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4F1N6X3c8Q4x3X3g2G2M7X3N6Q4x3X3g2U0L8W2!0q4x3#2)9^5x3q4)9^5x3R3`.`.
相关安全公告链接参考如下:
030K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4F1N6X3c8Q4x3X3g2G2M7X3N6Q4x3X3g2U0L8W2)9J5c8X3k6D9j5i4N6Q4x3V1k6K6K9r3!0%4i4K6u0r3b7@1&6h3c8q4)9J5k6o6t1H3x3e0y4Q4x3X3b7I4x3K6M7%4y4H3`.`.
da8K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3c8W2N6Y4c8@1P5i4x3H3i4K6u0W2j5$3!0E0i4K6u0r3x3U0l9I4x3#2)9J5c8U0p5H3i4K6u0r3M7X3g2$3k6i4u0K6k6g2)9J5k6r3g2F1k6$3W2F1k6h3g2J5K9h3&6Y4i4K6u0V1j5g2)9J5k6r3c8Q4x3X3c8D9K9h3&6C8i4K6u0V1j5X3q4U0K9$3c8G2L8%4u0Q4x3V1j5`.
(注:CNVD成员单位——知道创宇公司提供了相关监测数据)
原文地址:257K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4F1N6X3c8Q4x3X3g2G2M7X3N6Q4x3X3g2U0L8W2)9J5c8Y4N6W2j5X3W2F1k6X3!0Q4x3V1k6K6K9r3!0%4i4K6u0r3x3K6x3I4x3b7`.`.
2013-10-26
近日,国家信息安全漏洞共享平台CNVD收录了友讯(D-Link)多款路由器产品存在的后门漏洞(收录编号:CNVD-2013-13777)。利用该漏洞,攻击者可以直接获得路由器Web后台管理权限,主要对企业和个人用户构成信息泄露和网络运行安全威胁。具体情况通报如下:
一、 漏洞情况分析
D-Link系列路由器是友讯集团推出的宽带路由器产品。根据漏洞研究者提交的情况,D-LINK部分路由器使用的固件版本中存在一个人为设置的后门漏洞,攻击者通过修改User-Agent值为“xmlset_roodkcableoj28840ybtide”(没有引号)即可绕过路由器Web认证机制取得后台管理权限。取得后台管理权限后攻击者可以通过升级固件的方式植入后门,取得路由器的完全控制权。
二、漏洞影响范围
CNVD对漏洞的综合评级为“高危”。根据目前安全研究者及相关组织的测试结果,受影响的D-LINK路由固件版本涉及DIR-100、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240、TM-G5240、BRL-04R、BRL-04UR、BRL-04CW、BRL-04FWU等。上述固件版本对应的路由器产品在国内外企业和个人用户中应用极为广泛。
CNVD已组织开展对漏洞风险的情况监测。至10月24日,共检测发现到对应有62000多个IP采用D-LINK网络设备产品。根据固件型号匹配,研判受漏洞影响的D-LINK路由器设备共对应12000多个IP,其中位于中国大陆境内的有102个IP。较少一部分IP对应的设备由于自身NAT防护策略不够完善,可通过互联网进行渗透。
三、漏洞处置建议
CNVD于10月22日通过电话和邮件方式联系友讯集团所属友讯电子设备(上海)有限公司,通报漏洞情况,该公司尚未对漏洞信息作出回应。目前,生产厂商尚未发布漏洞补丁。为防范潜在攻击,提出如下应对措施:
(1)请用户排查比对路由器产品固件版本,如受漏洞影响,则及时联系生产厂商,要求提供解决方案;
(2)用户自行测试通过外部网络(互联网)是否可直接访问路由器Web管理界面。如可访问,建议控制外部网络对路由器管理端口的访问权限,或要求厂商加强产品自身的NAT防护策略;
广大用户还需随时关注厂商主页以获取最新版本或补丁信息。CNVD将持续跟踪漏洞处置情况,如需技术支援,请联系CNVD。联系电话:010-82990286,邮箱:vreport@cert.org.cn,网站: 34bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4F1N6X3c8Q4x3X3g2G2M7X3N6Q4x3X3g2U0L8W2!0q4x3#2)9^5x3q4)9^5x3R3`.`.
相关安全公告链接参考如下:
030K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4F1N6X3c8Q4x3X3g2G2M7X3N6Q4x3X3g2U0L8W2)9J5c8X3k6D9j5i4N6Q4x3V1k6K6K9r3!0%4i4K6u0r3b7@1&6h3c8q4)9J5k6o6t1H3x3e0y4Q4x3X3b7I4x3K6M7%4y4H3`.`.
da8K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3c8W2N6Y4c8@1P5i4x3H3i4K6u0W2j5$3!0E0i4K6u0r3x3U0l9I4x3#2)9J5c8U0p5H3i4K6u0r3M7X3g2$3k6i4u0K6k6g2)9J5k6r3g2F1k6$3W2F1k6h3g2J5K9h3&6Y4i4K6u0V1j5g2)9J5k6r3c8Q4x3X3c8D9K9h3&6C8i4K6u0V1j5X3q4U0K9$3c8G2L8%4u0Q4x3V1j5`.
(注:CNVD成员单位——知道创宇公司提供了相关监测数据)
原文地址:257K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4F1N6X3c8Q4x3X3g2G2M7X3N6Q4x3X3g2U0L8W2)9J5c8Y4N6W2j5X3W2F1k6X3!0Q4x3V1k6K6K9r3!0%4i4K6u0r3x3K6x3I4x3b7`.`.
赞赏
赞赏
雪币:
留言: