八大路由器漏洞解析

General 更新 2024年11月15日

  本文為大家講解。

  路由器如果存在漏洞,就可能遭到黑客入侵或劫持,所有通過路由器上網的裝置***例如PC、平板電腦、智慧手機、智慧電視盒子等***都會被黑客監聽或劫持,您的網銀、微博、QQ的賬號密碼以及照片、瀏覽記錄等個人隱私都會暴露在黑客面前,甚至在您輸入正確網址訪問頁面時,也會被引導至釣魚網站……總之,黑客將可以在您的上網裝置上做任意動作。

  1.最難修補的漏洞:厄運餅乾漏洞

  上榜理由:12年補不上,黑客可以為所欲為

  Check Point近日發現了一個影響極大的路由漏洞,並命名為“厄運餅乾***Misfortune Cookie***”。該漏洞影響了20餘家路由廠商生產的至少1200萬臺路由,其中包括有TP-Link、D-Link等知名廠商。

  通過厄運餅乾漏洞,黑客能夠監控一切通過與路由器進行連線的裝置的所有資料,包括檔案、***、登入資訊等,在監控的同時還能在這些資料當中植入惡意軟體。

  厄運餅乾是在一個提供Web伺服器服務的RomPager元件上發現的,該元件是由 Allegro Software公司研發的。Allegro Software公司迴應稱,厄運餅乾漏洞是一個12年前的bug,並在9年前被修復,但Allegro的許多客戶並沒有更新漏洞補丁。

  2.影響最廣的漏洞:UPnP協議漏洞

  上榜理由:禍及1500個供應商、6900款產品、近5000萬臺裝置

  路由器和其他網路裝置是導致使用者個人裝置極易受到攻擊的根源,因為它們都普遍採用了即插即用***Universal Plug and Play,UPnP***技術,以便讓網路更加便捷地識別外部裝置並與之進行通訊。

  但Rapid7的研究人員從即插即用技術標準中發現了三種相互獨立的漏洞,超過1500 個供應商和6900款產品都有一個以上這樣的安全漏洞,導致全球4,000萬到5,000萬臺裝置極易受到攻擊。這些裝置的名單中包括數家全球知名網路裝置生產商的產品,比如Belkin、D-Link以及思科旗下的Linksys和Netgear。

  除非被修補,否則這些漏洞會讓黑客輕易的訪問到機密商業檔案和密碼,或者允許他們遠端控制印表機和網路攝像頭。

  3.最狡猾的漏洞:NAT-PMP協議漏洞

  上榜理由:1200萬路由器都是替罪羊

  NAT-PMP***網路地址埠對映協議***是一個適用於網路裝置的埠對映協議,允許外部使用者訪問檔案共享服務,以及NAT協議下的其他內部服務。

  RFC-6886即NAT-PMP的協議規範,特別指明NAT閘道器不能接受外網的地址對映請求,但一些廠商並沒有遵守這個規定,導致出現NAT-PMP協議設計不當漏洞,將影響超過1200萬臺路由器裝置。

  漏洞將使黑客在路由器上執行惡意命令,會把你的系統變成黑客的反彈代理服務的工具,或者用你的路由IP託管惡意網站。

  4.最麻煩的漏洞:32764埠後門

  上榜理由:路由器還在,管理員密碼沒了

  法國軟體工程師EloiVanderbeken發現了可以重置管理員密碼的後門——“TCP 32764”。利用該後門漏洞,未授權的攻擊者可以通過該埠訪問裝置,以管理員許可權在受影響裝置上執行設定內建作業系統指令,進而取得裝置的控制權。

  Linksys、Netgear、Cisco和Diamond的多款路由器均存在該後門。

  5.最懂傳播的漏洞:Linksys韌體漏洞

  上榜理由:被感染蠕蟲,還幫蠕蟲傳播

  因為路由器的韌體版本存在漏洞,Cisco Linksys E4200、E3200、E3000、E2500、E2100L、E2000、E1550、E1500、E1200、E1000、E900等型號都存在被蠕蟲The Moon感染的風險。

  The Moon蠕蟲內建了大約670個不同國家的家用網段,一旦路由器被該蠕蟲感染,就會掃描其他IP地址。被感染的路由器還會在短時間內會作為http伺服器,供其他被感染的路由器下載蠕蟲程式碼。

  6.最自由的漏洞:TP-Link路由器漏洞

  上榜理由:無需授權認證

  國內漏洞平臺烏雲爆出了一個TP-Link路由器的漏洞***CNVD- 2013-20783***。TP-Link部分型號的路由器存在某個無需授權認證的特定功能頁面***start_art.html***,攻擊者訪問頁面之後可引導路由器自動從攻擊者控制的TFTP伺服器下載惡意程式,並以root許可權執行。

  攻擊者利用這個漏洞可以在路由器上以root身份執行任意命令,從而可完全控制路由器。

  目前已知受影響的路由器型號包括TL-WDR4300、TL-WR743ND ***v1.2 v2.0***、TL-WR941N,其他型號也可能受到影響。

  7.最趕時髦的漏洞:華碩路由器AiCloud漏洞

  上榜理由:搭上了“雲端應用”熱點

  華碩路由器存在嚴重安全問題,可以被遠端利用,並且完全控制路由器。漏洞存在AiCloud媒體伺服器上,這是華碩推出的一款雲端服務產品,在多款路由器上搭載了AiCloud的雲端應用。

  攻擊者可以使用這些憑據來訪問連線路由器上USB埠的儲存裝置,也可以訪問其他計算機上的共享檔案。該漏洞還允許遠端寫檔案,並且可以建立以個隧道,還可以通過路由器獲取所有的網路流量。

  8.最會發揮的漏洞:小米路由器漏洞

  上榜理由:可以執行管理平臺沒有的系統命令

  小米路由器正式發售時,系統版本0.4.68爆出一個任意命令執行漏洞。當用戶使用較弱的路由器管理密碼或線上登入路由器管理平臺時,攻擊者可以通過訪問特定頁面讓小米路由器執行任意系統命令,完全控制小米路由器。

  家用路由器安全之道

  當路由器被爆出各種漏洞後,路由器廠商通常會在其官網上釋出韌體***路由器的作業系統***的升級版本。但因為大部分普通使用者在購買家用路由器後,都沒有定期升級路由器韌體版本的習慣,而路由器廠商也無法主動向使用者推送韌體升級包,安全軟體也很少有可以給路由器打補丁的,這就導致路由器的安全漏洞被曝光後,很難得到及時的修復,因此存在巨大的安全隱患。

  為了避免不必要的損失,建議家庭使用者:

  1.養成定期升級韌體系統的習慣,最好是去路由器廠商官網升級韌體,也可以選擇一些可靠的第三方工具輔助升級韌體系統。例如使用360路由器衛士檢測和修復路由器後門漏洞,預防路由器被黑客劫持。

  2.及時修改路由器的預設管理密碼,儘量使用10位以上的複雜密碼,最好是“大小寫字母+數字+特殊符號”的組合。

  3.WiFi以WPA/WPA2加密認證方式設定高強度密碼,並關閉路由器的WPS/QSS功能,以免被他人蹭網後威脅整個家庭網路的安全。

  以上就是帶給大家不一樣的精彩。想要了解更多精彩的朋友可以持續關注,我們將會為你奉上最全最新鮮的內容哦! ,因你而精彩。

無線故障排查集錦
怎樣檢測無線路由器問題
相關知識
八大路由器漏洞解析
桌上型電腦連線不了無線路由器如何解決
電腦連不上無線路由器怎麼解決
貝爾金無線路由器故障解決辦法
怎樣增大路由器訊號
路由器如何解除限速
手機連不上無線路由器怎麼解決
四個友訊路由器宕機解決辦法
膝上型電腦變路由器怎麼解決
電腦連不上路由器如何解決