扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
安全研究人员最近表示,市面上非常流行的一款Linksys路由器存在一个安全漏洞,攻击者通过网络管理控制台可以远程劫持Linksys路由器。
研究人员Michal Sajdak警告称,Linksys WAG54G2不能正确地检查访问管理控制台的输入地址,攻击者可以通过注入Shell命令,进入路由器的Linux操作系统。如果用户没有修改默认的管理员帐号和密码的话,那么入侵者就可以轻松地利用这一漏洞对路由器进行攻击。
“当你登录到网络管理界面后,使用简单的注入技术就可以获得操作系统的高级管理权限, ” Sajdak写道, “如果用户没有更改默认用户名和密码的话,入侵者可以利用CSRF技术通过后门,进入路由器实施远程管理,还可以轻松看到路由器上正在运行的服务进程,以及其内部配置等。”
对于局域网内的路由器用户来说,网络管理控制台是由系统默认开放的,因此只要进入了该局域网,即使没有权限的人也可以简单地对路由器进行攻击。因此从本地网络中发起路由器攻击最为容易。不过,通过利用被称为CSRF的技术或跨站点请求伪造技术,局域网外的黑客也可以实现对路由器的远程控制。
Sajdak声称,早在3月份的时候他就已将这一安全漏洞正式通知了思科,不过截至周日这一问题仍然没有解决。因此Sajdak呼吁这款路由器的用户应尽快更改路由器管理员账号和密码。
HolisticInfoSec.org的Web应用程序专家Russ McRee也在电子邮件表示,这个漏洞与他早前在一个其他的Linksys路由器中发现的漏洞几乎是完全一样的。 “当我就WRT160N的CSRF问题向Linksys反映时,我得到的答复是他们将不会解决它。 ”他写道。
不过截至目前为止,Linksys及其母公司思科并未就此漏洞发表意见。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。