Eloi Vanderbeken無意間發現他的Linksys WAG200G路由器有后門,這一問題引起了其他軟體工程師的興趣,他們發現Linksys、思科與Netgear等品牌的多款路由器都具有同樣的后門。在棱鏡門之后,網絡安全問題再次進入我們的視線。
而思科周六發布安全公告,證實了該公司多款路由器存在黑客elvanderb(Eloi Vanderbeken)此前在Github上曝光的漏洞。
思科公告稱,該漏洞允許攻擊者繞過驗證,直接遠程獲取路由器的管理權限,影響的產品包括思科WAP4410N無線接入點、思科WRVS4400N安全千兆無線路由器和思科RVS4000四接口千兆安全路由器。
思科還表示,將在本月底發布免費固件更新,以修復此漏洞,目前并沒有可降低漏洞影響的變通方案。
事件回放:
一名法國的安全系統工程師Eloi Vanderbeken在無意間發現他的Linksys WAG200G路由器有后門,未經授權即可存取。在公布此事后,便有愈來愈多人回報其他品牌的路由器也有同樣的后門,包括思科與Netgear。
這個意外發現是源自于Vanderbeken在圣誕節時打算限制客人得以使用的頻寬,但他忘了路由器的帳號與密碼,于是進入了管理頁面,竟意外查到韌體中的TCP 32764網路傳輸埠正在等候差遣,并可接受13種訊息,其中有兩種不需密碼即允許進入配置設定,還可回復路由器的出廠預設值,這代表外人也可隨意存取該路由器。
Vanderbeken在軟體專案共享網站Github公布他的發現,引起了其他軟體工程師的興趣,而挖掘了其他有同樣漏洞的路由器,包括Linksys、思科(Cisco)與Netgear等品牌的多款路由器都被證實具有同樣的后門。
資安業者Sophos建議,若使用者發現自己的路由器受到影響,最好更新來自品牌業者的韌體,確定管理權限未被外部存取,并選擇更強大的密碼,若是具備技術背景的用戶,則可選擇OpenWRT或DD-WRT等開放源碼韌體。
D1Net觀點:我們回眸過去的一年,將會看到全球許多重大的互聯網安全事件頻發,并且給信息時代的人們帶來不小的影響和沖擊。此次曝出的路由器后門問題,影響到了很多用戶,我們不禁要問,網絡安全時代何時才能到來?