一位安全研究人員Michal Sajdak最近在使用率頗高的一款Linksys路由器WAG54G2中發(fā)現(xiàn)了一些漏洞,這些漏洞允許攻擊者使用路由器的管理界面對路由器進行遠程控 制。攻擊者可以利用這個漏洞向路由器的Linux操作系統(tǒng)中注入Shell命令。而如果用戶沒有及時更改路由器管理員帳號密碼,那么攻擊者很容易就可以利 用這個漏洞對路由器進行攻擊。
“當你登錄路由器的Web管理界面時,只要使用簡單的注入技術就可以獲得操作系統(tǒng)的高級管理權限?!盨ajdak寫道,“如果用戶沒有及時更改路由器的管理員帳號密碼,那么外網攻擊者還可以使用CSRF跨站請求偽造技術輕易獲得路由器的管理權限。攻擊者還可以看到路由器上都在運行那些服務進程,并觀察路由器內部的配置參數(shù)?!?BR>
由于路由器的Web管理界面對本地網絡用戶是默認開放的,因此從本地網絡中發(fā)起路由器攻擊最容易。不過,通過使用CSRF跨站請求偽造技術,外網用戶也可以對路由器進行遠程控制。
Sajdak稱3月份他便已經就此警告過思科,不過到上周日他們仍然沒有做出任何更新補救動作,因此Sajdak呼吁這款路由器的用戶應盡快更改路由器管理員用戶的密碼。
不過截至目前為止,Linksys及其母公司思科并未就此漏洞發(fā)表意見。
“當你登錄路由器的Web管理界面時,只要使用簡單的注入技術就可以獲得操作系統(tǒng)的高級管理權限?!盨ajdak寫道,“如果用戶沒有及時更改路由器的管理員帳號密碼,那么外網攻擊者還可以使用CSRF跨站請求偽造技術輕易獲得路由器的管理權限。攻擊者還可以看到路由器上都在運行那些服務進程,并觀察路由器內部的配置參數(shù)?!?BR>
由于路由器的Web管理界面對本地網絡用戶是默認開放的,因此從本地網絡中發(fā)起路由器攻擊最容易。不過,通過使用CSRF跨站請求偽造技術,外網用戶也可以對路由器進行遠程控制。
Sajdak稱3月份他便已經就此警告過思科,不過到上周日他們仍然沒有做出任何更新補救動作,因此Sajdak呼吁這款路由器的用戶應盡快更改路由器管理員用戶的密碼。
不過截至目前為止,Linksys及其母公司思科并未就此漏洞發(fā)表意見。