#1 2014-10-11 17:29:17
[轉貼] 各品牌路由器後門漏洞列表
TP-Link CSRF漏洞
問題描述:存在該漏洞的路由器用戶如果使用的是默認出廠密碼,在訪問了包含惡意腳本的網頁,路由器的DNS就會遭到篡改(也就是俗稱的“弱密碼”漏洞)。從而劫持連接此路由器的所有設備的網路訪問。
受影響型號:TL-WR740N, TL-WR840N TL-WR841N V8等型號2013年前的固件版本。
固件升級地址:http://service.tp-link.com.cn/list_down … 0_144.html
D-Link 後門
問題描述:如果瀏覽器User Agent String包含特殊的字符串“xmlset_roodkcableoj28840ybtide”,攻擊者將可以繞過密碼驗證直接訪問路由器的Web介面,瀏覽和修改設置。
受影響型號:DIR-100、DIR-120、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240、BRL-04R、BRL-04UR、BRL-04CW、BRL-04FWU
固件升級地址:http://securityadvisories.dlink.com/sec … e=SAP10001
LinkSys TheMoon蠕蟲
問題描述:駭客向存在漏洞的LinkSys路由器發送一段Shell腳本,從而使路由器感染蠕蟲。受感染路由器會掃描其他IP,這個蠕蟲內置了大約670個不同國家的家用網段。而且被感染的路由器在短時間內會作為http伺服器供其他被感染的路由器下載蠕蟲代碼。
受影響型號:Cisco LinkSys E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000, E900, E300, WAG320N, WAP300N, WAP610N, WES610N, WET610N, WRT610N, WRT600N, WRT400N, WRT320N, WRT160N and WRT150N等型號存在被蠕蟲感染的風險。
LinkSys TheMoon蠕蟲官方修復方案: http://kb.linksys.com/Linksys/ukp.aspx? … alware.xml
華碩路由器 CSRF漏洞
問題描述:存在該漏洞的路由器用戶如果使用的是默認出廠密碼,在訪問了包含惡意腳本的網頁,路由器的DNS就會遭到篡改。從而劫持連接此路由器的所有設備的網路訪問。
受影響型號:RT-AC66R,RT-AC66U,RT-AC68U, RT-N66R,RT-N66U,RT-AC56U,RT-N56R,RT-N56U ,RT-N14U,RT-N16,RT-N16R
固件升級地址:http://support.asus.com/download.aspx?S … HFccLwnprr http://support.asus.com/download.aspx?S … Tvg1uktpab
NetGear多款路由器存在後門漏洞
問題描述:NetGear生産的多款路由器存在後門。該後門為廠商設置的超級用戶和密碼,攻擊者可以利用後門,在相鄰網路內可獲取到路由器的root許可權,進而植入木馬完全控制用戶的路由器。後續可發起DNS劫持攻擊。
受影響型號:NetGear WNDR3700,WNDR4500,WNDR4300,R6300 v1,R6300 v2,WNDR3800 ,WNDR3400 v2,WNR3500L,WNR3500L v2,WNDR3300
Netgear DGN2000 Telnet後門未授權訪問漏洞
問題描述:Netgear DGN2000産品的TCP端口32764上監聽的Telnet服務部分沒有歸檔,存在安全漏洞,成功利用後可導致執行任意OS命令。
受影響型號:NetGear DGN2000
NetGear尚未對以上漏洞和後門提供解決方案。
Tenda無線路由器遠程命令執行後門漏洞
問題描述:Tenda的 W330R、W302R無線路由器固件最新版本及Medialink MWN-WAPR150N中存在後門。該漏洞通過一個UDP數據包即可利用,如果設備收到以字符串 “w302r_mfg”為開頭的數據包,即可觸發此漏洞執行各類命令,甚至以root許可權執行任何命令。
受影響型號: W330R、W302R
Tenda W309R無線路由器漏洞可繞過管理員認證
受影響型號:W309R
Tenda尚未對以上漏洞和後門提供解決方案。
Cisco路由器遠程特權提升漏洞
Cisco WAP4410N Wireless-N Access Point, Cisco WRVS4400N Wireless-N Gigabit Security Router和Cisco RVS4000 4-port Gigabit Security Router産品存在安全漏洞,允許未驗證遠程攻擊者獲得對設備的root級的訪問。
受影響型號:Cisco WRVS4400N Wireless-N Gigabit Security Router 1.0, Cisco WRVS4400N Wireless-N Gigabit Security Router 1.1, Cisco RVS4000 4-port Gigabit Security Router 1.3.2.0, Cisco RVS4000 4-port Gigabit Security Router 2.0.2.7, Cisco RVS4000 4-port Gigabit Security Router 1.3.3.5, Cisco WRVS4400N Wireless-N Gigabit Security Router 2.0.2.1
固件升級地址:http://www.cisco.com/c/en/us/support/ro … l#0~rdtab1
來源:http://big5.china.com.cn/gate/big5/scie … 982653.htm
離線
#2 2015-06-18 14:05:23
Re: [轉貼] 各品牌路由器後門漏洞列表
離線