行業(yè)動態(tài)

9個WiFi路由器存在226個漏洞,TP-Link漏洞數(shù)量最多

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2021-12-06    瀏覽次數(shù):
 

信息來源:安全內(nèi)參


據(jù)bleeping computer消息,近日安全研究人員對當下9種流行WiFi 路由器進行測試分析,共發(fā)現(xiàn)了226個漏洞,其中包括一些路由器剛剛更新使用了最新的固件。

這些測試的路由器分別來自Asus、AVM、D-Link、Netgear、Edimax、TP-Link、Synology 和 Linksys品牌。其中漏洞數(shù)量最多的也是我們最熟悉的路由器品牌TP-Link旗下產(chǎn)品,TP-Link Archer AX6000,共有32 個安全漏洞;排名第二的是Synology RT-2600ac,共有30 個安全漏洞。

△ 影響 TP-Link Archer AX6000 的高嚴重性缺陷

據(jù)悉,此次測試由IoT Inspector 安全研究人員和 CHIP 雜志聯(lián)合完成,他們重點對小公司和家庭用戶使用的WiFi型號進行了安全測試。

IoT Inspector首席技術(shù)官&創(chuàng)始人 Florian Lukavsky表示,“這次和Chip聯(lián)合進行的路由器測試,供應(yīng)商為他們提供了測試樣品,并且這些樣品已經(jīng)全部升級至最新的固件版本。我們隨后用IoT Inspector 進行自動檢測、分析,發(fā)現(xiàn)了5000多個安全問題。”

這意味著,市面上很多路由器即使已經(jīng)更新至最新版本,但依舊免不了存在安全問題,甚至很多都是已經(jīng)公開披露的漏洞,這將導(dǎo)致他們很容易受到攻擊。

△ 按嚴重程度分類的路由器型號和缺陷

其中最常見的問題主要包括:

· 固件中過時的 Linux 內(nèi)核;

· 過時且不安全的VPN 功能;

· 過度依賴舊版本的BusyBox;

· 弱口令密碼,比如“admin”;

· 以純文本形式存在硬編碼憑據(jù)。

對此,IoT Inspector首席執(zhí)行官Jan Wendenburg 指出,用戶應(yīng)該在首次配置路由器修改默認密碼,這是確保路由器安全必不可少的重要操作。同時盡可能啟用自動更新功能,這也是所有物聯(lián)網(wǎng)設(shè)備都應(yīng)保持的標準做法。

測試過程

在本次路由器測試中,安全研究人員僅公布了一個案例,即提取了D-Link 路由器固件映像的加密密鑰,除此之外并未公布其他的技術(shù)細節(jié)。

在該案例中,他們在D-Link DIR-X1560上獲得了本地權(quán)限,再通過物理 UART 調(diào)試接口獲得shell訪問權(quán)限。隨后它們使用內(nèi)置的 BusyBox 命令轉(zhuǎn)儲整個文件系統(tǒng),并找到負責解密例程的二進制文件。

通過分析相應(yīng)的變量和函數(shù),研究人員最終提取出了用于固件加密的AES密鑰。利用該秘鑰,攻擊者完全可以實現(xiàn),在路由器上植入惡意軟件,以達到后續(xù)目的。

所幸,測試之后,各路由器廠商反應(yīng)非常迅速,第一時間對這些存在的問題發(fā)布了固件補丁。但CHIP雜志的某位作者指出,供應(yīng)商提供的方案只是解決了大部分安全漏洞,還有部分漏洞未能修復(fù)。

安全人員表示,一般來說,未修補的漏洞大多是重要性較低的漏洞。但他們也提醒用戶關(guān)注廠商發(fā)布的漏洞修復(fù)公告,因為他們并未進行后續(xù)測試,確認安全更新修復(fù)了報告的問題。

參考來源

https://www.bleepingcomputer.com/news/security/nine-wifi-routers-used-by-millions-were-vulnerable-to-226-flaws/


 
 

上一篇:2021年12月3日聚銘安全速遞

下一篇:美外交官遭以色列NSO集團的Pegasus間諜軟件攻擊