新加坡电信广泛使用的ZHONE路由器有劫持风险

阅读量110629

|

发布时间 : 2015-10-12 13:12:13

x
译文声明

本文是翻译文章,文章来源:retanoj@360安全播报

原文地址:http://www.theregister.co.uk/2015/10/11/boffins_easy_remote_hijack_hack_pops_scores_of_router_locks/

译文仅供参考,具体内容表达以及含义原文为准。

t01217e40384448e3e9.jpg

由新加坡的一家电信运营商授权使用并且由世界各地“一流企业”操作使用的数以千计的路由器设备存在一个0day漏洞,这个漏洞能让路由器被完全地劫持,绝大多数用户对此毫无防御措施。

Vantage Point Security的高级安全顾问Lyon Yang并不愿意透露受影响的互联网服务提供商的具体名称,但表示ZHONE路由器都需要用户连接到该服务商。

“在ISP将这些路由器投入使用时,它就存在着大量的漏洞。”Yang在本周的Box会议上提前对Vulture South说。

“我很快就在Shodan网站上找到了大量的路由器用户,他们分布于不同的国家,有些一流企业也在用着这些路由器。”

“针对这个路由器的远程劫持漏洞真的很容易发动成功。”

路由器存在的七个安全漏洞于上周被修补。

电信方关心的是在失去了典型的安全通信后如何对其打补丁。用户是否能够成功地为路由器打补丁还有待观察。

Yang表示这些漏洞中最复杂的两个就是栈溢出漏洞。一个通过路由器的PING方法发动的远程劫持漏洞只是被部分修补了,但在写这篇文章的时候它仍然是可被利用的。

他说ISP并没向用户提供用来访问控制面板和升级固件所需的路由器凭证,但这份凭据以明文方式存储在用户可访问的备份配置文件中。

然而,攻击者可以通过覆盖这份文件来为自己设置任意的密码。

用户可以将调制解调器设置为桥接模式,并将路由器连接在它之后,但他们仍然用着存在漏洞的产品。

Yang说他似乎是第一个检查ZHONE路由器安全性的研究者,并表示SOHO的安全状况要比这更为糟糕。

由于新加坡大规模智慧城市工程的原因,渗透测试人员正在计划去检查互联网相关的设备中被忽略的区域。

本文翻译自retanoj@360安全播报 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
retanoj
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66