tplink路由器登陸漏洞
tplink路由器登陸漏洞
TP-link公司是一家正處于高速發(fā)展和國際化進程中的國家級高新技術企業(yè),其制造的路由設備性能和功能都很強大,那么你知道tplink路由器登陸漏洞嗎?下面是學習啦小編整理的一些關于tplink路由器登陸漏洞的相關資料,供你參考。
tplink路由器登陸漏洞的相關知識
據(jù)悉,TP-LINK部分型號的路由器存在某個無需授權認證的特定功能頁面(start_art.html),攻擊者訪問頁面之后可引導路由器自動從攻擊者控制的TFTP服務器下載惡意程序并以root權限執(zhí)行。攻擊者利用這個漏洞可以在路由器上以root身份執(zhí)行任意命令,從而可完全控制路由器。
目前,多個安全機構已曝光了TP-LINK路由器存在的后門漏洞。“利用漏洞,攻擊者能完全控制路由器,對用戶構成較為嚴重的威脅。 ”國家信息安全漏洞共 享平臺(CNVD)稱。記者從CNVD了解到,TP-LINK部分型號的路由器存在某個無需授權認證的特定功能頁面(start_art.html),惡意攻擊者訪問該頁面之后,可引導路由器自動從攻擊者控制的TFTP服務器下載惡意程序、并以root權限執(zhí)行。
業(yè)內(nèi)人士介紹 稱,root相當于路由器系統(tǒng)的最高權限。藉此,入侵者可以操控路由器來安裝插件、病毒,或是直接記錄用戶在網(wǎng)上的一舉一動、通過后臺進行監(jiān)控偷窺。 CNVD稱,目前已知受影響的路由器型號包括 TL-WDR4300、TL-WR743ND、TL-WR941N,而其他型號也可能受到影響。記者注意到,上述型號在線下數(shù)碼賣場和淘寶等網(wǎng)店仍在正常銷售。
記者致電TP-LINK的生 產(chǎn)廠商深圳市普聯(lián)技術有限公司,其客服表示,目前后臺接到了相關的用戶反饋,但沒有足夠案例證明發(fā)生了大規(guī)模上網(wǎng)異常。 “具體有沒有安全漏洞,我們研發(fā) 部門還在調(diào)查,還沒有一個最終結(jié)論。 ”雖然深圳普聯(lián)并未直接承認路由器漏洞一說,但記者注意到,TP-LINK的官網(wǎng)在上月已悄然針對 TL- WR941N、TL-WR743N、TL-WDR4310/4320等型號發(fā)布了升級補丁。在上述補丁描述中,均有“解決路由器隱藏URL可能產(chǎn)生的安全 問題”等字樣。
CNVD建議,在用戶安裝補丁前,可以采取一些臨時防護措施,比如關閉WAN管理接口,例如將WAN口遠端管理 IP設置為0.0.0.0,或者可信任IP;以及在LAN口設置中,只允許可信任的MAC地址訪問管理界面。安揚則表示,用戶應盡可能以WPA2方式對無 線網(wǎng)設置高強度密碼。如果能夠避免黑客蹭網(wǎng)接入自己的無線網(wǎng),基本可以排除無線路由器被控制的風險。同時,相關用戶也需要警惕點擊可疑網(wǎng)址,以免電腦遭到斷網(wǎng)影響。
已知受影響的路由器型號包括: TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N, 其他型號也可能受到影響。這些產(chǎn)品主要應用于企業(yè)或家庭局域網(wǎng)的組建。
互聯(lián)網(wǎng)上已經(jīng)披露漏洞的攻擊利用代碼,且生產(chǎn)廠商還未提供修復方案。CNVD提醒廣大用戶隨時關注廠商主頁以獲取最新版本,在廠商補丁發(fā)布之前,建議相關用戶采用如下臨時防護措施:
(1)關閉WAN管理接口,例如將WAN口遠端管理IP設置為0.0.0.0,或者可信任IP。
(2)在LAN口設置中,只允許可信任的MAC地址訪問管理界面。
tplink路由器登陸漏洞的相關文章: