Linksys Smart Wi-Fi 路由器( EA3500 系列)中发现存在 10 个漏洞

关注 2017-04-24 15:36:18 查看数 29445 ,评论数 0 黑客 终端安全

简介

去年,我买了Linksys智能Wi-Fi路由器,更具体地说是EA3500系列。我选择了Linksys(以前由是思科的,目前是贝尔金的),希望与以前的研究BHU Wi-Fi uRouter结果不同。

智能Wi-Fi是Linksys路由器的最新系列,并包含超过20种使用最新802.11N和802.11AC标准的不同型号。尽管它们可以使用Linksys智能Wi-Fi无线服务从互联网进行远程管理,但我们今天集中研究路由器本身。 aaaaaaa1

图1:Linksys EA3500系列UART连接

与我的朋友决定分析固件(即安装在路由器上的软件),以评估设备的安全性。我们的研究的技术细节将在Linksys发布用于我们所发现的漏洞补丁后发出来,以确保所有受影响设备的用户都有足够的时间进行升级。 同时,我们还会提供测试结果的概述,用于评估所识别的漏洞整体影响以及关键指标。

安全漏洞

在对路由器固件进行逆向工程后,我们找到了10个安全漏洞,从低到高都有风险问题,其中6个可被未经身份验证的攻击者远程利用。 其中两个安全问题允许未经身份验证的攻击者在路由器上创建拒绝服务(DoS)。通过发送一些请求或滥用特定的API,路由器将无响应,甚至重新启动。然后,管理员无法访问Web管理界面,用户无法连接,直到攻击者停止DoS攻击才可以。 攻击者还可以绕过CGI脚本进行身份验证认证,,收集有关路由器的技术和敏感信息,例如固件版本和Linux内核版本,运行进程列表,连接的USB设备列表或WPS引脚-Fi连接。未经身份验证的攻击者也可以收集敏感信息,例如使用一组API列出所有连接的设备及其各自的操作系统,访问防火墙配置,读取FTP配置或提取SMB服务器设置。 最后,经过身份验证的攻击者可以在具有root权限的路由器的操作系统上注入和执行命令。攻击者的一个可能的行动是创建后门帐户并获得对路由器的持续访问。后门帐户不会显示在网络管理界面上,无法使用管理员帐户删除。目前,我们没有找到什么方法来保护易受攻击的API的身份验证绕过问题。 Linksys提供了所有受影响型号的列表:
 - EA2700
 - EA2750
 - EA3500
 - EA4500v3
 - EA6100
 - EA6200
 - EA6300
 - EA6350v2
 - EA6350v3
 - EA6400
 - EA6500
 - EA6700
 - EA6900
 - EA7300
 - EA7400
 - EA7500
 - EA8300
 - EA8500
 - EA9200
 - EA9400
 - EA9500
 - WRT1200AC
 - WRT1900AC
 - WRT1900ACS
 - WRT3200ACM

合作披露

我们披露了这些漏洞,并在2017年1月与Linksys分享了技术细节。从那时起,我们一直与供应商保持沟通,以验证问题,评估影响范围并互相分享我们各自的经验。 我们想强调,Linksys在处理漏洞预警方面一直很好,我们很高兴,他们非常重视安全。 我们承认在处理嵌入式设备时与安全修补程序接触最终用户的挑战。这就是为什么Linksys正在主动发布一个安全公告,提供临时解决方案,以防止攻击者在受影响的型号更新固件版本之前利用我们找出的安全漏洞进行攻击。

指标和影响

截至目前,我们已经可以安全地评估这些漏洞对Linksys Smart Wi-Fi路由器的影响。我们使用Shodan,来查找目前暴露在互联网上易受攻击的设备。 aaaaaaaaa2

图2:每个国家/地区重新分配漏洞的Linksys路由器

我们在搜索时发现约有7000个易受攻击的设备。应该注意的是,这个数字并没有考虑到受防火墙规则保护或在另一个网络设备之后运行的易受攻击的设备,这些设备仍然可以对个人或公司内部网络造成威胁。 绝大多数脆弱的设备(约69%)位于美国,其余的分布在全球,包括加拿大(〜10%),香港(〜1.8%),智利(〜1.5%)和荷兰(〜1.4%)。委内瑞拉,阿根廷,俄罗斯,瑞典,挪威,中国,印度,英国,澳大利亚等许多国家,每个占1%。 我们对约7000台设备进行了大量扫描,以确定受影响的型号。此外,我们调整了扫描方式,来查找需要攻击者进行身份验证的易受攻击的设备数量。我们利用路由器API来确定路由器是否使用默认凭据,而无需实际验证。我们发现〜7000个裸露设备中有11%使用默认凭据,因此可能是由攻击者造成的。

建议

我们建议Linksys Smart Wi-Fi用户仔细阅读 Linksys发布的 安全建议来保护自己,及时更新固件版本。我们还建议用户更改管理员帐户的默认密码,以保护Web管理界面。

时间轴概述

- 2017年1月17日: IOActive向Linksys发送了一个漏洞报告,并附有调查结果 - 2017年1月17日: Linksys收到的信息 - 2017年1月19日: IOActive公布将义务在向Linksys报告漏洞的三个月内公开披露该问题,以确保用户的安全 - 2017年1月23日: Linksys答应IOActive所要求的发布时间;但要求在公开披露前需要事先通知 - 2017年3月22日: Linksys建议发布客户咨询服务并提供保护建议 - 2017年3月23日: IOActive同意Linksys提案 - 2017年3月24日: Linksys确认了易受攻击的路由器列表 - 2017年4月20日: Linksys发布建议咨询;IOActive在公开博客文章中发布调查结果  

*参考来源:IOActive,转载请注明来自MottoIN

交流评论(0)
Loading...
点击 ,就能发表评论哦~如果您还没有账号,请 一个吧
css.php
正在加载中...