企業網D1Net訊 3月17日(上海)
BYOD(自帶設備辦公)在企業普及,員工移動辦公越發普遍,但企業無線部署便進入了無邊界的安全防護狀態。任何時間、任何地點員工通過自帶設備接入網絡、訪問公司數據都可能增加其數據的危險。
今年2月份,國家互聯網應急中心(CNCERT)最新發布的一份漏洞報告稱,Cisco、Linksys、Netgear、Tenda、D-link等主流網絡設備生產廠商的多款路由器產品,均存在遠程命令執行、超級用戶權限等預置后門漏洞,黑客可借此取得路由器的遠程控制權,進而發起DNS劫持、竊取信息等攻擊。
“去年有不少家庭用戶使用的TP-Link網關存在漏洞,DNS地址被人為篡改,打開正常網頁時會訪問或者彈出某幾個固定頁面。”一位省級運營商技術負責人告訴記者,發現這一情況后,他們在骨干網上將這些被劫持的用戶流量,引導到安全頁面進行提示,并且在后臺對于釣魚網站做了攔截處理。
在他看來,用戶沒有及時更改路由器的初始密碼固然有責任,但路由器廠商也有著無法推卸的責任:“廠商應該在產品出廠時給路由器分配一個隨機密碼,而不是簡單的設成12345這樣的弱口令。”
但更讓人擔憂的則是產品本身。極路由創始人王楚云告訴記者, 目前路由器廠家的主流產品,均留有一個超級管理權限,在安全防范措施較弱的情況下,這恰恰為黑客劫持路由器提供了最大便利。
“很多傳統廠商在產品的開發過程中,一般都會為了日后檢測、調試的需求,預留這個權限。但這跟安卓系統類似的是,一旦黑客利用漏洞拿到這個管理員權限,所有的防護措施都如同虛設。”
知名廠商D-link在其多款主流路由器產品中,就留下了這樣一個嚴重的后門。“我們檢測出的漏洞是,用一個roodkcableo28840ybtide的關鍵密匙,就能通過遠程登錄,輕松拿到大多數D-link路由器的管理權限。”余弦告訴記者,Dlink的固件是由其美國子公司AlphaNetworks提供的,該公司的研發技術總監叫做Joel,而這個字符串顛倒后恰好也是edit by 04482 joel backdoor(Joel編輯的后門)。
“這種廠家自己留的后門程序,居然是按照研發人員姓名來設置,太過明顯了,完全有可能是廠家有意為之。”
國家信息安全漏洞共享平臺對記者表示,他們前期主要通過電話或郵件形式,向D-Link和Netgear兩家主要廠商通報了相關漏洞。但D-link至今未對漏洞做出回應,而Netgear公司回復稱其后門是為用戶上門服務排除故障,所添加的必要功能,暫未進行修復。
而一份來自ZoomEye數據顯示,全球范圍使用這種有缺陷的D-Link用戶在63000名左右,遍布中國、美國、加拿大、巴西等地。而在國內,有約十萬臺TP-Link路由器存在后門缺陷,受影響用戶達到百萬級別。
從整體情況來看,路由器廠商對于此類問題責無旁貸,通過可靠的路由器安全加密手段升級無線網絡安全保障,才能改善整體網絡安全環境。