華碩家庭路由器漏洞讓使用者受到窺探攻擊
這兩個漏洞會導(dǎo)致用戶受到攻擊,使攻擊者可以訪問通過路由器的所有數(shù)據(jù)。
華碩家用路由器中的兩個漏洞可能使攻擊者破壞設(shè)備,并竊聽通過路由器的的所有流量和數(shù)據(jù)。
這些漏洞是在路由器的固件更新功能中的RT-AC1900P家庭Wi-Fi模型中發(fā)現(xiàn)的。這個漏洞最初是由Trustwave(國外的一家面向企業(yè)和公共部門提供信息安全性與遵規(guī)性管理解決方案的全球性供應(yīng)商)揭露的,但華碩已發(fā)布了有關(guān)該漏洞的補(bǔ)丁程序,并敦促用戶盡快進(jìn)行更新。
(CVE-2020-15498)源自缺乏證書檢查。
路由器使用GNU Wget從華碩服務(wù)器獲取固件更新。可以通過SSH登錄并使用Linux / Unix " grep"命令在文件系統(tǒng)中搜索表示存在此漏洞的特定字符串:" – no-check-certificate"。
根據(jù)Trustwave發(fā)布的咨詢報告,在路由器的易受攻擊版本中,包含該字符串的文件是執(zhí)行從華碩更新服務(wù)器下載的Shell腳本。該字符串表示不進(jìn)行證書檢查,因此攻擊者可以使用不受信任的(偽造的)證書來強(qiáng)制在目標(biāo)設(shè)備上安裝惡意文件。
攻擊者將需要連接到易受攻擊的路由器,以執(zhí)行中間攻擊(MITM)中的操作,這將使該人員可以完全訪問通過設(shè)備的所有流量。
最新的固件通過不再使用Wget選項消除了該漏洞。
第二個問題
(CVE-2020-15499)是Web管理界面中與固件更新有關(guān)的跨站點腳本(XSS)漏洞
華碩解釋說:"發(fā)行說明頁面在呈現(xiàn)給用戶之前沒有正確地轉(zhuǎn)義頁面的內(nèi)容。" "這意味著,使用第一個MITM查找結(jié)果并將其與任意JavaScript代碼執(zhí)行鏈接起來,惡意攻擊者就可以攻擊合法管理員。"
華碩在最新固件中對此進(jìn)行了修復(fù),因此發(fā)行說明頁不再逐字呈現(xiàn)任意內(nèi)容。
Trustwave警告說:"由于像這樣的路由器通常定義了整個網(wǎng)絡(luò)的邊界,因此針對它們的攻擊可能會影響進(jìn)出網(wǎng)絡(luò)的所有流量。"
華碩修復(fù)了固件版本3.0.0.4.385_20253中的問題。
據(jù)研究人員稱
在對127個流行家用路由器進(jìn)行了重磅炸彈安全性審查后,發(fā)現(xiàn)漏洞最多才發(fā)現(xiàn)至少一個關(guān)鍵的安全漏洞,不到兩個星期。研究人員再次說,不僅研究人員研究的所有路由器都存在漏洞,而且許多"都受到數(shù)百個已知漏洞的影響"。
由D-Link,Netgear,華碩,Linksys,TP-Link和Zyxel等供應(yīng)商分析的路由器受到53個關(guān)鍵等級漏洞(CVE)的影響,即使是這些路由器中最"安全"的裝置也是如此。根據(jù)該報告,一共有21個CVE。研究人員未列出具體漏洞。
