華碩家庭路由器漏洞讓使用者受到窺探攻擊
這兩個(gè)漏洞會(huì)導(dǎo)致用戶受到攻擊,使攻擊者可以訪問(wèn)通過(guò)路由器的所有數(shù)據(jù)。
華碩家用路由器中的兩個(gè)漏洞可能使攻擊者破壞設(shè)備,并竊聽(tīng)通過(guò)路由器的的所有流量和數(shù)據(jù)。
這些漏洞是在路由器的固件更新功能中的RT-AC1900P家庭Wi-Fi模型中發(fā)現(xiàn)的。這個(gè)漏洞最初是由Trustwave(國(guó)外的一家面向企業(yè)和公共部門(mén)提供信息安全性與遵規(guī)性管理解決方案的全球性供應(yīng)商)揭露的,但華碩已發(fā)布了有關(guān)該漏洞的補(bǔ)丁程序,并敦促用戶盡快進(jìn)行更新。
(CVE-2020-15498)源自缺乏證書(shū)檢查。
路由器使用GNU Wget從華碩服務(wù)器獲取固件更新。可以通過(guò)SSH登錄并使用Linux / Unix " grep"命令在文件系統(tǒng)中搜索表示存在此漏洞的特定字符串:" – no-check-certificate"。
根據(jù)Trustwave發(fā)布的咨詢報(bào)告,在路由器的易受攻擊版本中,包含該字符串的文件是執(zhí)行從華碩更新服務(wù)器下載的Shell腳本。該字符串表示不進(jìn)行證書(shū)檢查,因此攻擊者可以使用不受信任的(偽造的)證書(shū)來(lái)強(qiáng)制在目標(biāo)設(shè)備上安裝惡意文件。
攻擊者將需要連接到易受攻擊的路由器,以執(zhí)行中間攻擊(MITM)中的操作,這將使該人員可以完全訪問(wèn)通過(guò)設(shè)備的所有流量。
最新的固件通過(guò)不再使用Wget選項(xiàng)消除了該漏洞。
第二個(gè)問(wèn)題
(CVE-2020-15499)是Web管理界面中與固件更新有關(guān)的跨站點(diǎn)腳本(XSS)漏洞
華碩解釋說(shuō):"發(fā)行說(shuō)明頁(yè)面在呈現(xiàn)給用戶之前沒(méi)有正確地轉(zhuǎn)義頁(yè)面的內(nèi)容。" "這意味著,使用第一個(gè)MITM查找結(jié)果并將其與任意JavaScript代碼執(zhí)行鏈接起來(lái),惡意攻擊者就可以攻擊合法管理員。"
華碩在最新固件中對(duì)此進(jìn)行了修復(fù),因此發(fā)行說(shuō)明頁(yè)不再逐字呈現(xiàn)任意內(nèi)容。
Trustwave警告說(shuō):"由于像這樣的路由器通常定義了整個(gè)網(wǎng)絡(luò)的邊界,因此針對(duì)它們的攻擊可能會(huì)影響進(jìn)出網(wǎng)絡(luò)的所有流量。"
華碩修復(fù)了固件版本3.0.0.4.385_20253中的問(wèn)題。
據(jù)研究人員稱
在對(duì)127個(gè)流行家用路由器進(jìn)行了重磅炸彈安全性審查后,發(fā)現(xiàn)漏洞最多才發(fā)現(xiàn)至少一個(gè)關(guān)鍵的安全漏洞,不到兩個(gè)星期。研究人員再次說(shuō),不僅研究人員研究的所有路由器都存在漏洞,而且許多"都受到數(shù)百個(gè)已知漏洞的影響"。
由D-Link,Netgear,華碩,Linksys,TP-Link和Zyxel等供應(yīng)商分析的路由器受到53個(gè)關(guān)鍵等級(jí)漏洞(CVE)的影響,即使是這些路由器中最"安全"的裝置也是如此。根據(jù)該報(bào)告,一共有21個(gè)CVE。研究人員未列出具體漏洞。
