上一主题下一主题
«12345»Pages: 1/5     Go
主题 : 小心你的路由被入侵 TP-Link曝后门漏洞
级别: 八片秋叶

UID: 30
精华: 3
发帖: 20241
威望: 35409 点
无痕币: 1804 WHB
贡献值: 1 点
在线时间: 12047(时)
注册时间: 2008-01-07
最后登录: 2024-02-04

0 小心你的路由被入侵 TP-Link曝后门漏洞

TP-Link路由器惊陷“漏洞门”
  网络安全问题常常被我们所忽视,可是现实中由于网络安全漏洞而引发的隐私、密码等泄露事件却频频发生,不得不为网民敲响警钟。而其中的无线路由器安全问题,则更是牵动每个家庭用户甚至是企业级用户安全上网的神经。近日波兰的网络安全专家就发现了TP-Link的部分路由器存在后门漏洞的问题,而利用漏洞,攻击者可以完全控制你的无线路由器,并可对用户的信息构成较为严重的威胁。那么快来了解下这个漏洞是否存在于你使用的无线路由器中,看看是否有什么好方法来防止被黑客攻击吧。

  TP-Link路由器惊陷“漏洞门”
  首先,波兰网络安全专家Sajdak发现TP-Link TL-WDR4300和TL-WR743ND (v1.2 v2.0)无线路由器涉及到http/tftp的后门漏洞,随后又发现TL-WR941N和其他型号也可能受到影响。

国家信息安全漏洞共享平台CNVD收录TP-Link路由器存在后门漏洞
  我国的国家信息安全漏洞共享平台CNVD现在也收录了TP-Link路由器存在有这个后门漏洞(收录编号:CNVD-2013-20783)。而在新浪微博上的多地公安局官方微博都向广大网民提出了漏洞警示。

多地公安局官方微博都向广大网民提出了漏洞警示
  那么这个后门漏洞到底有什么危害呢?
  专家称,当攻击者利用浏览器来访问一个无需授权认证的特定功能页面后,如发送HTTP请求到start_art.html,攻击者就可以引导路由器自动从攻击者控制的TFTP服务器下载一个nart.out文件,并以root权限运行。而一旦攻击者以root身份运行成功后,便可以控制该无线路由器了。

攻击者利用后门漏洞进行控制路由器的四步图示
  当你的无线路由器被控制后,攻击者就会有机会获取你的网络活动信息,包括网上银行,通讯记录,甚至邮箱账号密码等等个人信息。而且现在TP-Link品牌在无线路由器的市场份额不容忽视,据市场调研机构IDC发布的最新数据表明,2012年第三季度全球无线网络市场占有率排名中,TP-Link以36.65%的市场占有率排在第一位。那么可想而知,一旦TP-Link的无线路由器有了后门漏洞,其波及面将有多大。
TP-Link已承认存漏洞 正制定新固件
  TP-Link已承认存漏洞 正制定新固件
  波兰网络安全专家在今天2月份发现并通知了TP-Link,但直到一个月后向外界媒体公布该后面漏洞的存在时,才引起了TP-Link的重视,并确定该安全失误。
  援引TP-Link公司人员的微博发言称,“这个页面是N年前供生产过程做WiFi校对所用,为了方便,一直没有加上认证。我们必须承认这是一个低级错误。”
  下面为大家展示一些利用该漏洞进行攻击的代码。
    首先利用Wireshark过滤功能来显示路由器的TFTP流量,发送nart.out TFTP请求,然后用burpsuite修改上传路径。


用Wireshark过滤功能显示路由器的TFTP流量(图片来自sekurak.pl)

nart.out TFTP请求(图片来自sekurak.pl)
    有漏洞的路由器将通过USB在FTP上分享文件。

有漏洞的路由器将通过USB在FTP上分享文件(图片来自sekurak.pl)

用burpsuite修改上传路径(图片来自sekurak.pl)
    通过查找/tmp目录,发现/tmp/samba/smb.conf,这个文件是有写权限的。

通过查找/tmp目录,发现/tmp/samba/smb.conf(图片来自sekurak.pl)
    修改smb.conf 文件,执行刚才上传的/tmp/szel文件,这个路径就是刚才burpsuite抓包修改的。

修改smb.conf,执行上传的/tmp/szel,这个路径就是刚才抓包修改的(图片来自sekurak.pl)
  在httpd模块中,发现对start_art.html进行处理的源代码。

在httpd模块中,发现对start_art.html进行处理的源代码(图片来自sekurak.pl)
  所以当访问start_art.html时,就会从主机(192.168.1.100)拷贝nart.out到路由器,并且chmod777再执行。

访问start_art.html时,拷贝nart.out到路由器成功。(图片来自sekurak.pl)
  那么有后门漏洞的路由器如何防止被黑客攻击呢?
如何防止被黑客攻击
  如何防止被黑客攻击
  鉴于目前TP-Link尚未提供有效的固件更新方案来修复此漏洞,所以只能利用该后门漏洞的特点展开防护。
  由于这个后门漏洞是通过访问路由器的特定页面来进行攻击,因此用户应急的好方法就是要阻止攻击者访问到该路由器。
  利用这个特点,在外网防护上,用户可以关闭TP-Link的WAN远程管理端口,例如将WAN口远端管理IP设置为0.0.0.0,或者可信任的IP。


将WAN口远端管理IP设置为0.0.0.0,或者可信任的IP(如图中红框内所示)
  在局域网防护上,用户可以设置MAC地址访问限制功能。在LAN口设置中,只允许可信任的MAC地址访问管理界面。

进行MAC地址访问限制
  当用户不在家的时候,直接关机断网,不给攻击者以可乘之机。 而要注意的是,如果攻击者的HTTP请求触发成功,页面直接打开时,会导致路由器掉线,这是该后门漏洞的明显特点之一。因此当异常发生时,用户要多多留意。
  总结:重视网络安全 注意网络异常
  面对网络安全漏洞的层出不穷,再次为我们个人信息在网上的防护敲响了警钟,所以大家更应该重视网络安全的重要性,注意自己网络的异常情况。如果你使用了存在后面漏洞的无线路由器产品,在保持关注设备厂商的固件修复信息更新的同时,应用上述的防护措施,加上灵活多样的展开安全防护方法,来维护自己的网络权益免于侵犯吧。
知足常乐
级别: 十方秋水

UID: 23
精华: 1
发帖: 261152
威望: 117166 点
无痕币: 2503 WHB
贡献值: 0 点
在线时间: 9392(时)
注册时间: 2007-11-24
最后登录: 2024-05-20

正用着TP的路由,看看怎样防范。
事能知足心常乐 人到无求品自高
级别: 六行秋雁
UID: 17323
精华: 0
发帖: 1042
威望: 21561 点
无痕币: 14 WHB
贡献值: 0 点
在线时间: 304(时)
注册时间: 2008-03-14
最后登录: 2024-02-23

学习了。谢谢楼主提醒!
一曦永乐
级别: 六行秋雁
UID: 27580
精华: 0
发帖: 871
威望: 13232 点
无痕币: 1291 WHB
贡献值: 0 点
在线时间: 912(时)
注册时间: 2008-05-07
最后登录: 2021-05-20

不用TP,,,,没事,不过不懂别的有没有这种漏洞哈,也顺便看看,,,
级别: 六行秋雁
UID: 19872
精华: 0
发帖: 582
威望: 15624 点
无痕币: 596 WHB
贡献值: 0 点
在线时间: 397(时)
注册时间: 2008-04-08
最后登录: 2024-05-17

没有TP的。
级别: 八片秋叶
UID: 1646
精华: 0
发帖: 8143
威望: 67044 点
无痕币: 53223 WHB
贡献值: 0 点
在线时间: 816(时)
注册时间: 2007-11-28
最后登录: 2024-05-20

实在不行就绑定MAC吧,就是麻烦点。谢谢提醒。
级别: 七朵秋菊
UID: 2026
精华: 0
发帖: 3693
威望: 33831 点
无痕币: 13735 WHB
贡献值: 14 点
在线时间: 1295(时)
注册时间: 2007-11-30
最后登录: 2023-12-31

还好不是TP的,学习了
级别: 八片秋叶

UID: 35097
精华: 0
发帖: 24987
威望: 37813 点
无痕币: 3946 WHB
贡献值: 0 点
在线时间: 2696(时)
注册时间: 2008-06-02
最后登录: 2024-03-22

其他品牌的怎么样啊
难得糊涂知足常乐
级别: 八片秋叶

UID: 87734
精华: 0
发帖: 3794
威望: 56804 点
无痕币: 236 WHB
贡献值: 0 点
在线时间: 24(时)
注册时间: 2009-10-01
最后登录: 2024-05-16

TP-LINK是否应该出固件升级一下?
级别: 六行秋雁
UID: 72124
精华: 0
发帖: 1703
威望: 18661 点
无痕币: 504 WHB
贡献值: 0 点
在线时间: 627(时)
注册时间: 2008-12-25
最后登录: 2023-10-18

不说tp没影响吧
上一主题下一主题
«12345»Pages: 1/5     Go
Total 0.047192(s) query 4, Time now is:05-20 04:30, Gzip enabled 粤ICP备07514325号-1
Powered by PHPWind v7.3.2 Certificate Code © 2003-13 秋无痕论坛