由于使用了Realtek瑞昱公司存在漏洞的軟件開發工具包(SDK),友訊科技、趨勢網絡以及其他品牌路由器很容易被攻擊者遠程執行任意代碼。
涉及企業
瑞昱公司(Realtek)、友訊科技(D-Link)、趨勢網絡(TRENDnet)及其他(更多受影響的廠商沒有完整披露)。
漏洞詳情
瑞昱miniigd SOAP服務器上存在一個嚴重缺陷。由于未能在執行系統調用前清理用戶數據,導致在處理NewInternalClient請求時出現問題。
該漏洞(CVE-2014-8361)允許未經身份驗證的攻擊者使用root特權在受害者系統上執行任意代碼。惠普旗下TippingPiont的項目組ZDI(Zero Day Initiative)將該漏洞在通用安全漏洞評分系統(CVSS)中被評為10分(最高級別)。
瑞昱公司所有用于開發RTL81xx系列網卡驅動的軟件開發工具包均受影響。友訊科技和趨勢網絡路由器“成功地”復制了這一漏洞,另外還有眾多使用RTL81xx芯片組的供應商設備也存在這一問題。
影響范圍
目前尚不清楚有多少辦公室和家庭路由器受此影響,但研究者認為所有使用Realtek SDK miniigb二進制的設備都存在安全隱患。
安全研究員Lawshar在2014年8月把漏洞報告給ZDI,ZDI當月報告給了路由器供應商,但它們至今沒有發布補丁。
安全建議
鑒于瑞昱公司軟件開發工具包的功能及其弱點,唯一能夠明顯緩解攻擊的策略是限制服務器與可信機器間的交互作用。意思就是只有客戶端、服務器端和產品之間在有著合法的程序關系情況下,才能允許二者間進行通信;但是怎樣才能擁有合法的程序關系呢,那就要使用Realtek SDK了。至于怎樣限制服務器和設備之間的交互作用,有很多種方式,例如防火墻、白名單。
無線路由器:漏洞的樂園?
友訊科技和趨勢網絡的無線路由器漏洞并不鮮見。今年初,研究人員發現一些與ncc/ncc2有關的漏洞存在于設備中。二者都發布了固件更新以解決這個問題。
然而,并非所有固件更新都能有效解決安全漏洞問題。國內安全專家發現友訊新產品“云路由”使用的固件系統中存在漏洞,黑客可輕易攻破路由器后臺,獲取用戶網銀密碼等隱私。漏洞涉及17個型號,預計全球受影響用戶高達300萬。由此可以看出網絡安全問題的覆蓋范圍越來越廣泛。