t01217e40384448e3e9.jpg

由新加坡的一家电信运营商授权使用并且由世界各地“一流企业”操作使用的数以千计的路由器设备存在一个0day漏洞,这个漏洞能让路由器被完全地劫持,绝大多数用户对此毫无防御措施。

Vantage Point Security的高级安全顾问Lyon Yang并不愿意透露受影响的互联网服务提供商的具体名称,但表示ZHONE路由器都需要用户连接到该服务商。

“在ISP将这些路由器投入使用时,它就存在着大量的漏洞。”Yang在本周的Box会议上提前对Vulture South说。

“我很快就在Shodan网站上找到了大量的路由器用户,他们分布于不同的国家,有些一流企业也在用着这些路由器。”

“针对这个路由器的远程劫持漏洞真的很容易发动成功。”

路由器存在的七个安全漏洞于上周被修补。

电信方关心的是在失去了典型的安全通信后如何对其打补丁。用户是否能够成功地为路由器打补丁还有待观察。

Yang表示这些漏洞中最复杂的两个就是栈溢出漏洞。一个通过路由器的PING方法发动的远程劫持漏洞只是被部分修补了,但在写这篇文章的时候它仍然是可被利用的。

他说ISP并没向用户提供用来访问控制面板和升级固件所需的路由器凭证,但这份凭据以明文方式存储在用户可访问的备份配置文件中。

然而,攻击者可以通过覆盖这份文件来为自己设置任意的密码。

用户可以将调制解调器设置为桥接模式,并将路由器连接在它之后,但他们仍然用着存在漏洞的产品。

Yang说他似乎是第一个检查ZHONE路由器安全性的研究者,并表示SOHO的安全状况要比这更为糟糕。

由于新加坡大规模智慧城市工程的原因,渗透测试人员正在计划去检查互联网相关的设备中被忽略的区域。

文章原文链接:https://www.anquanke.com/post/id/82693