TP Link曝後門漏洞 攻擊者可控制無線路由器

2021-06-16 22:45:46 字數 2704 閱讀 6715

ad:2013雲計算架構師峰會超低價搶票中

近日波蘭的網路安全專家就發現了tp-link的部分路由器存在後門漏洞的問題,而利用漏洞,攻擊者可以完全控制你的無線路由器,並可對使用者的資訊構成較為嚴重的威脅。那麼快來了解下這個漏洞是否存在於你使用的無線路由器中,看看是否有什麼好方法來防止被黑客攻擊吧。

首先,波蘭網路安全專家sajdak發現tp-link tl-wdr4300和tl-wr743nd (v1.2 v2.0)無線路由器涉及到http/tftp的後門漏洞,隨後又發現tl-wr941n和其他型號也可能受到影響。

國家資訊保安漏洞共享平台cnvd收錄tp-link路由器存在後門漏洞

那麼這個後門漏洞到底有什麼危害呢?

tp-link已承認存漏洞 正制定新韌體

波蘭網路安全專家在今天2月份發現並通知了tp-link,但直到乙個月後向外界**公布該後面漏洞的存在時,才引起了tp-link的重視,並確定該安全失誤。

援引tp-link公司人員的微博發言稱,「這個頁面是n年前供生產過程做wifi校對所用,為了方便,一直沒有加上認證。我們必須承認這是乙個低階錯誤。」

下面為大家展示一些利用該漏洞進行攻擊的**。

首先利用wireshark過濾功能來顯示路由器的tftp流量,傳送nart.out tftp請求,然後用burpsuite修改上傳路徑。

用wireshark過濾功能顯示路由器的tftp流量(來自sekurak.pl)

nart.out tftp請求(來自sekurak.pl)

有漏洞的路由器將通過usb在ftp上分享檔案。

有漏洞的路由器將通過usb在ftp上分享檔案(來自sekurak.pl)

用burpsuite修改上傳路徑(來自sekurak.pl)

通過查詢/tmp目錄,發現/tmp/samba/smb.conf,這個檔案是有寫許可權的。

通過查詢/tmp目錄,發現/tmp/samba/smb.conf(來自sekurak.pl)

修改smb.conf 檔案,執行剛才上傳的/tmp/szel檔案,這個路徑就是剛才burpsuite抓包修改的。

修改smb.conf,執行上傳的/tmp/szel,這個路徑就是剛才抓包修改的(來自sekurak.pl)

在httpd模組中,發現對start_art.html進行處理的源**。

在httpd模組中,發現對start_art.html進行處理的源**(來自sekurak.pl)

所以當訪問start_art.html時,就會從主機(192.168.1.100)拷貝nart.out到路由器,並且chmod777再執行。

訪問start_art.html時,拷貝nart.out到路由器成功。(來自sekurak.pl)

那麼有後門漏洞的路由器如何防止被黑客攻擊呢?

如何防止被黑客攻擊

鑑於目前tp-link尚未提供有效的韌體更新方案來修復此漏洞,所以只能利用該後門漏洞的特點展開防護。

由於這個後門漏洞是通過訪問路由器的特定頁面來進行攻擊,因此使用者應急的好方法就是要阻止攻擊者訪問到該路由器。

利用這個特點,在外網防護上,使用者可以關閉tp-link的wan遠端管理埠,例如將wan口遠端管理ip設定為0.0.0.0,或者可信任的ip。

將wan口遠端管理ip設定為0.0.0.0,或者可信任的ip(**zol)

在區域網防護上,使用者可以設定mac位址訪問限制功能。在lan口設定中,只允許可信任的mac位址訪問管理介面。

進行mac位址訪問限制(**zol)

當使用者不在家的時候,直接關機斷網,不給攻擊者以可乘之機。 而要注意的是,如果攻擊者的http請求觸發成功,頁面直接開啟時,會導致路由器掉線,這是該後門漏洞的明顯特點之一。因此當異常發生時,使用者要多多留意。

總結:重視網路安全 注意網路異常

面對網路安全漏洞的層出不窮,再次為我們個人資訊在網上的防護敲響了警鐘,所以大家更應該重視網路安全的重要性,注意自己網路的異常情況。如果你使用了存在後面漏洞的無線路由器產品,在保持關注裝置廠商的韌體修復資訊更新的同時,應用上述的防護措施,加上靈活多樣的展開安全防護方法,來維護自己的網路權益免於侵犯吧。

Ingreslock後門漏洞

1524埠 ingreslock ingres 資料庫管理系統 dbms 鎖定服務 利用telnet命令連線目標主機的1524埠,直接獲取root許可權。ingreslock後門程式監聽在1524埠,連線到1524埠就可以直接獲得root許可權,經常被用於入侵乙個暴露的伺服器。1.1 使用nmap命...

Augur被曝重大漏洞

去中心化 市場平台 augur 被曝發現重大漏洞,黑客可據此向使用者傳送被篡改的網頁並騙取使用者代幣。幸好該漏洞被漏洞眾測平台 hackerone 的研究人員發現,目前 augur 官方已修補了漏洞。這類漏洞被稱為框架劫持 frame jacking 它操縱 html 來控制 augur 客戶端如何...

CTF XXE漏洞攻擊

f12 檢視原始碼 可以看到傳輸的資料是xml型別 payload打一下 1.0 encoding utf 8 doctype any entity xxe system file flag xxe username 111 password user 首先嘗試直接讀 flag檔案,回顯了報錯資訊,...