一位安全研究人员Michal Sajdak最近在使用率颇高的一款Linksys路由器WAG54G2中发现了一些漏洞,这些漏洞允许攻击者使用路由器的管理界面对路由器进行远程控 制。攻击者可以利用这个漏洞向路由器的Linux操作系统中注入Shell命令。而如果用户没有及时更改路由器管理员帐号密码,那么攻击者很容易就可以利 用这个漏洞对路由器进行攻击。
“当你登录路由器的Web管理界面时,只要使用简单的注入技术就可以获得操作系统的高级管理权限。”Sajdak写道,“如果用户没有及时更改路由器的管理员帐号密码,那么外网攻击者还可以使用CSRF跨站请求伪造技术轻易获得路由器的管理权限。攻击者还可以看到路由器上都在运行那些服务进程,并观察路由器内部的配置参数。”
由于路由器的Web管理界面对本地网络用户是默认开放的,因此从本地网络中发起路由器攻击最容易。不过,通过使用CSRF跨站请求伪造技术,外网用户也可以对路由器进行远程控制。
Sajdak称3月份他便已经就此警告过思科,不过到上周日他们仍然没有做出任何更新补救动作,因此Sajdak呼吁这款路由器的用户应尽快更改路由器管理员用户的密码。
不过截至目前为止,Linksys并未就此漏洞发表意见。
【编辑推荐】