科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Linksys路由器曝安全漏洞 可被黑客劫持

Linksys路由器曝安全漏洞 可被黑客劫持

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

安全研究人员最近表示,市面上非常流行的一款Linksys路由器存在一个安全漏洞,攻击者通过网络管理控制台可以远程劫持Linksys路由器。

来源:比特网 2009年6月4日

关键字: 黑客 路由器漏洞 安全漏洞

  • 评论
  • 分享微博
  • 分享邮件

  安全研究人员最近表示,市面上非常流行的一款Linksys路由器存在一个安全漏洞,攻击者通过网络管理控制台可以远程劫持Linksys路由器。

  研究人员Michal Sajdak警告称,Linksys WAG54G2不能正确地检查访问管理控制台的输入地址,攻击者可以通过注入Shell命令,进入路由器的Linux操作系统。如果用户没有修改默认的管理员帐号和密码的话,那么入侵者就可以轻松地利用这一漏洞对路由器进行攻击。

  “当你登录到网络管理界面后,使用简单的注入技术就可以获得操作系统的高级管理权限, ” Sajdak写道, “如果用户没有更改默认用户名和密码的话,入侵者可以利用CSRF技术通过后门,进入路由器实施远程管理,还可以轻松看到路由器上正在运行的服务进程,以及其内部配置等。”

  对于局域网内的路由器用户来说,网络管理控制台是由系统默认开放的,因此只要进入了该局域网,即使没有权限的人也可以简单地对路由器进行攻击。因此从本地网络中发起路由器攻击最为容易。不过,通过利用被称为CSRF的技术或跨站点请求伪造技术,局域网外的黑客也可以实现对路由器的远程控制。

  Sajdak声称,早在3月份的时候他就已将这一安全漏洞正式通知了思科,不过截至周日这一问题仍然没有解决。因此Sajdak呼吁这款路由器的用户应尽快更改路由器管理员账号和密码。

  HolisticInfoSec.org的Web应用程序专家Russ McRee也在电子邮件表示,这个漏洞与他早前在一个其他的Linksys路由器中发现的漏洞几乎是完全一样的。 “当我就WRT160N的CSRF问题向Linksys反映时,我得到的答复是他们将不会解决它。 ”他写道。

  不过截至目前为止,Linksys及其母公司思科并未就此漏洞发表意见。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章