关于协会

联系方式

地 址:杭州市西湖区文三路408号中电·万谷园区B座212室
邮 编:310012
电 话:0571-89939183
电 话:0571-89939185
贝尔金Wf-Fi路由器存在安全漏洞
发布时间:2015-09-29 11:12

贝尔金Wf-Fi路由器存在安全漏洞

译自:2015年9月【澳大利亚】CIO Australia

编译:工业和信息化部国际经济技术合作中心 胥富元

      如果你的Wi-Fi网络使用流行的贝尔金(Belkin)N600 DB路由器,请注意:他可能存在一些漏洞,黑客可以利用这些漏洞入侵。

      近日,卡内基梅隆大学CERT协调中心在一场咨询会上表示,未经身份验证的远程攻击者可以利用漏洞欺骗DNS(域名系统)反应将用户引到流氓网站,或者,通过欺骗用户的浏览器更改设备配置。访问本地的网络攻击者可以绕过受影响的路由器的认证,进而获得完全制权。

利用这些漏洞,需要攻击者处于路由器和DNS服务器或贝尔金更新服务器之间的中间位置。然而,其他的缺陷会欺骗用户在本地网络访问特制的网页或使他们的电脑被恶意软件感染。 

      基于Web的攻击技术被称为“跨站请求伪造”(CSRF),这是浏览器的设计工作方式的滥用。网站会迫使浏览器发出一个请求到第三方网站,这可以是一个路由器的管理界面,并只可通过本地网络访问。

默认情况下,贝尔金N600不需要密码访问管理界面,所以如果有潜在的CSPF攻击这样的设备,那么他们很可能甚至不需要用户进行身份验证。 

      路由器制造商通常会很快指出,在他们的设备的网络管理接口的缺陷不能被远程攻击,因为默认情况下这些接口是并不暴露在互联网上。然而却很少提到CSRF攻击,这是一种黑客越来越多的公积家用路由器,甚至包括通过合法网站进行规模攻击。

卡内基梅隆大学CERT协调中心证实,贝尔金N600 DB f9k1102 V2型号的路由器中的2.10.17固件存在漏洞,同时也指出,早期的版本也可能受到影响。

      该中心目前没有获悉供应商那里推出针对该漏洞的补丁。CERT协调中心建议用户采取一般的安全措施,如设置路由器的管理界面和Wi-Fi网络设置强密码,并且只允许在局域网上可信的计算机访问本地。

      该组织同时也发出警告,对于DNS欺骗或HTTP有关的固件问题没有实际的解决方法,当攻击者一旦访问本地网络,也无法防止他们利用漏洞绕过身份验证。

                                                                           来源:工信部国际快讯

 

浙江省信息安全行业协会