TP-LINK部分路由器存在后门漏洞

来源:百度文库 编辑:超级军网 时间:2024/04/28 20:52:01
http://news.mydrivers.com/1/257/257539.htm

近日,国家信息安全漏洞共享平台CNVD收录了TP-LINK路由器存在的一个后门漏洞(收录编号:CNVD-2013-20783)。利用漏洞,攻击者可以完全控制路由器,对用户构成较为严重的威胁。

据悉,TP-LINK部分型号的路由器存在某个无需授权认证的特定功能页面(start_art.html),攻击者访问页面之后可引导路由器自动从攻击者控制的TFTP服务器下载恶意程序并以root权限执行。攻击者利用这个漏洞可以在路由器上以root身份执行任意命令,从而可完全控制路由器。

目前已知受影响的路由器型号包括: TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N, 其他型号也可能受到影响。这些产品主要应用于企业或家庭局域网的组建。

目前,互联网上已经披露漏洞的攻击利用代码,且生产厂商还未提供修复方案。CNVD提醒广大用户随时关注厂商主页以获取最新版本(http://www.tp-link.com)。在厂商补丁发布之前,建议相关用户采用如下临时防护措施:

(1)关闭WAN管理接口,例如将WAN口远端管理IP设置为0.0.0.0,或者可信任IP。

(2)在LAN口设置中,只允许可信任的MAC地址访问管理界面。

http://news.mydrivers.com/1/257/257539.htm

近日,国家信息安全漏洞共享平台CNVD收录了TP-LINK路由器存在的一个后门漏洞(收录编号:CNVD-2013-20783)。利用漏洞,攻击者可以完全控制路由器,对用户构成较为严重的威胁。

据悉,TP-LINK部分型号的路由器存在某个无需授权认证的特定功能页面(start_art.html),攻击者访问页面之后可引导路由器自动从攻击者控制的TFTP服务器下载恶意程序并以root权限执行。攻击者利用这个漏洞可以在路由器上以root身份执行任意命令,从而可完全控制路由器。

目前已知受影响的路由器型号包括: TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N, 其他型号也可能受到影响。这些产品主要应用于企业或家庭局域网的组建。

目前,互联网上已经披露漏洞的攻击利用代码,且生产厂商还未提供修复方案。CNVD提醒广大用户随时关注厂商主页以获取最新版本(http://www.tp-link.com)。在厂商补丁发布之前,建议相关用户采用如下临时防护措施:

(1)关闭WAN管理接口,例如将WAN口远端管理IP设置为0.0.0.0,或者可信任IP。

(2)在LAN口设置中,只允许可信任的MAC地址访问管理界面。

      WAN口远端管理IP设置为0.0.0.0
  路由器默认设置不就是这个吗?
我用的就是TP-LINK……

hnje888 发表于 2013-3-18 01:47
WAN口远端管理IP设置为0.0.0.0
  路由器默认设置不就是这个吗?


呵呵,有人会改啊。。。比如 有人会用到花生壳。。然后设置一个可信任ip。。。还有 就是企业里面的人想绕过路由器的某些限制。。
hnje888 发表于 2013-3-18 01:47
WAN口远端管理IP设置为0.0.0.0
  路由器默认设置不就是这个吗?


呵呵,有人会改啊。。。比如 有人会用到花生壳。。然后设置一个可信任ip。。。还有 就是企业里面的人想绕过路由器的某些限制。。
这种教科书式的错误都会犯,说什么好呢~~
获取了root权限,最多可以登录路由器