TP-LINK部分路由器存在后门漏洞
来源:百度文库 编辑:超级军网 时间:2024/04/28 20:52:01
http://news.mydrivers.com/1/257/257539.htm
近日,国家信息安全漏洞共享平台CNVD收录了TP-LINK路由器存在的一个后门漏洞(收录编号:CNVD-2013-20783)。利用漏洞,攻击者可以完全控制路由器,对用户构成较为严重的威胁。
据悉,TP-LINK部分型号的路由器存在某个无需授权认证的特定功能页面(start_art.html),攻击者访问页面之后可引导路由器自动从攻击者控制的TFTP服务器下载恶意程序并以root权限执行。攻击者利用这个漏洞可以在路由器上以root身份执行任意命令,从而可完全控制路由器。
目前已知受影响的路由器型号包括: TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N, 其他型号也可能受到影响。这些产品主要应用于企业或家庭局域网的组建。
目前,互联网上已经披露漏洞的攻击利用代码,且生产厂商还未提供修复方案。CNVD提醒广大用户随时关注厂商主页以获取最新版本(http://www.tp-link.com)。在厂商补丁发布之前,建议相关用户采用如下临时防护措施:
(1)关闭WAN管理接口,例如将WAN口远端管理IP设置为0.0.0.0,或者可信任IP。
(2)在LAN口设置中,只允许可信任的MAC地址访问管理界面。
http://news.mydrivers.com/1/257/257539.htm
近日,国家信息安全漏洞共享平台CNVD收录了TP-LINK路由器存在的一个后门漏洞(收录编号:CNVD-2013-20783)。利用漏洞,攻击者可以完全控制路由器,对用户构成较为严重的威胁。
据悉,TP-LINK部分型号的路由器存在某个无需授权认证的特定功能页面(start_art.html),攻击者访问页面之后可引导路由器自动从攻击者控制的TFTP服务器下载恶意程序并以root权限执行。攻击者利用这个漏洞可以在路由器上以root身份执行任意命令,从而可完全控制路由器。
目前已知受影响的路由器型号包括: TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N, 其他型号也可能受到影响。这些产品主要应用于企业或家庭局域网的组建。
目前,互联网上已经披露漏洞的攻击利用代码,且生产厂商还未提供修复方案。CNVD提醒广大用户随时关注厂商主页以获取最新版本(http://www.tp-link.com)。在厂商补丁发布之前,建议相关用户采用如下临时防护措施:
(1)关闭WAN管理接口,例如将WAN口远端管理IP设置为0.0.0.0,或者可信任IP。
(2)在LAN口设置中,只允许可信任的MAC地址访问管理界面。
近日,国家信息安全漏洞共享平台CNVD收录了TP-LINK路由器存在的一个后门漏洞(收录编号:CNVD-2013-20783)。利用漏洞,攻击者可以完全控制路由器,对用户构成较为严重的威胁。
据悉,TP-LINK部分型号的路由器存在某个无需授权认证的特定功能页面(start_art.html),攻击者访问页面之后可引导路由器自动从攻击者控制的TFTP服务器下载恶意程序并以root权限执行。攻击者利用这个漏洞可以在路由器上以root身份执行任意命令,从而可完全控制路由器。
目前已知受影响的路由器型号包括: TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N, 其他型号也可能受到影响。这些产品主要应用于企业或家庭局域网的组建。
目前,互联网上已经披露漏洞的攻击利用代码,且生产厂商还未提供修复方案。CNVD提醒广大用户随时关注厂商主页以获取最新版本(http://www.tp-link.com)。在厂商补丁发布之前,建议相关用户采用如下临时防护措施:
(1)关闭WAN管理接口,例如将WAN口远端管理IP设置为0.0.0.0,或者可信任IP。
(2)在LAN口设置中,只允许可信任的MAC地址访问管理界面。
http://news.mydrivers.com/1/257/257539.htm
近日,国家信息安全漏洞共享平台CNVD收录了TP-LINK路由器存在的一个后门漏洞(收录编号:CNVD-2013-20783)。利用漏洞,攻击者可以完全控制路由器,对用户构成较为严重的威胁。
据悉,TP-LINK部分型号的路由器存在某个无需授权认证的特定功能页面(start_art.html),攻击者访问页面之后可引导路由器自动从攻击者控制的TFTP服务器下载恶意程序并以root权限执行。攻击者利用这个漏洞可以在路由器上以root身份执行任意命令,从而可完全控制路由器。
目前已知受影响的路由器型号包括: TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N, 其他型号也可能受到影响。这些产品主要应用于企业或家庭局域网的组建。
目前,互联网上已经披露漏洞的攻击利用代码,且生产厂商还未提供修复方案。CNVD提醒广大用户随时关注厂商主页以获取最新版本(http://www.tp-link.com)。在厂商补丁发布之前,建议相关用户采用如下临时防护措施:
(1)关闭WAN管理接口,例如将WAN口远端管理IP设置为0.0.0.0,或者可信任IP。
(2)在LAN口设置中,只允许可信任的MAC地址访问管理界面。
WAN口远端管理IP设置为0.0.0.0
路由器默认设置不就是这个吗?
路由器默认设置不就是这个吗?
我用的就是TP-LINK……
hnje888 发表于 2013-3-18 01:47
WAN口远端管理IP设置为0.0.0.0
路由器默认设置不就是这个吗?
呵呵,有人会改啊。。。比如 有人会用到花生壳。。然后设置一个可信任ip。。。还有 就是企业里面的人想绕过路由器的某些限制。。
hnje888 发表于 2013-3-18 01:47
WAN口远端管理IP设置为0.0.0.0
路由器默认设置不就是这个吗?
呵呵,有人会改啊。。。比如 有人会用到花生壳。。然后设置一个可信任ip。。。还有 就是企业里面的人想绕过路由器的某些限制。。
这种教科书式的错误都会犯,说什么好呢~~
获取了root权限,最多可以登录路由器
TP-LINK部分路由器存在后门漏洞
从超大入口购买的TP-LINK TL-WR740N 150M无线路由器
TP-LINK低调发布首款智能手机
求助TP-LINK 8961的QOS设置
思科已承认旗下多款路由器存在后门,华为却天天被莫须有
思科设备遭中国联通替换 产品被指存在后门和漏洞
出个年会奖品,TP-LINK TP mini 大眼睛电视盒子,福利价
[求助]求教诸位大侠,TP-LINK TL-WR710N 150M迷你型无线 ...
CD的灰机去京东买TP-LINK TL-WR710N 150M迷你型无线路由 ...
研究人员发现绿坝存在高危漏洞
现实中这个汇兑漏洞是否存在
美国潜艇关键系统存在网络安全漏洞