- A+
貝爾金路由器漏洞未修復易受黑客攻擊
一名研究人員公布了影響貝爾金N150無線家庭路由器的幾個未修復漏洞的詳情和PoC代碼。
這些安全漏洞是由印度安全研究人員Rahul Pratap Singh在十月份發現的,他曾多次受到幾家大公司的致謝,包括微軟、Adobe、eBay、ESET以及谷歌。
Singh發現的一個漏洞是HTML/腳本注入漏洞,影響發送至路由器請求的“語言”參數顯示。向這個參數注入一個有效負載能夠導致設備的網絡界面不穩定。安全研究人員還發現了一個會話劫持問題,原因是會話ID是一個十六進制字符串且具有固定長度的8個字符。這就允許攻擊者通過暴力攻擊輕易獲取數據。貝爾金N150無線路由器的一個主要缺陷跟遠程登錄協議有關。該遠程登錄協議可通過默認用戶名/密碼結合root/root來激活。這個漏洞允許攻擊者通過root權限獲取遠程訪問權限。此外,發送至路由器的請求由于缺少跨站點請求偽造保護因此能夠被控制。Singh表示雖然一些漏洞需要直接連接才會觸發,但其它問題如跨站點請求偽造問題可遠程實施。他指出將這些漏洞聯合起來就能攻陷整個路由器。
Singh表示這些漏洞影響固件版本1.00.09(F9K 1009),而這是貝爾金11月25日為N150路由器發布的最新固件版本。Singh于10月20日和11月25日都曾將問題報告給貝爾金公司,但未收到任何回復。
Singh目前正在為這些漏洞申請CVE編號。
從貝爾金N150支持頁面中的變更日志可看出,公司很少為該設備發布安全更新。1.00.08版本發布于2014年5月份并解決了一個安全問題,而1.00.09版本發布于2015年5月份,解決的問題是“NAT-PMP安全漏洞”。貝爾金發布1.00.08版本的問題可能是一個高危路徑遍歷漏洞(CVE-2014-2962)。Singh隨后發現貝爾金并沒有完全修復這個漏洞,因為它也影響1.00.09版本。目前貝爾金并未作出任何回應。
Belkin貝爾金AC1000雙頻無線路由器60美元,SanDisk閃迪UltraPlus256G固態硬盤113美元
3折,CK卡文克萊女士lacesheath連衣裙41.4美元
4.7折,AustraliaLuxeCollective女士Renegade皮毛一體雪地靴115.15美元
3.5折,Craghoppers男士arrik戶外夾克49美元
4折,NewBalance新百倫女士WC996輕量網球鞋39.98美元
4.3折,Belkin貝爾金AC1000雙頻無線路由器59.99美元
3.8折,7ForAllMankind男士slimmyslimmovember牛仔褲72.52美元
3折,Pendleton女士DrapeNeckFloral莫代爾連衣裙L碼44.4美元
38%莫代爾,56%棉。
5.3折,SanDisk閃迪UltraPlus256G固態硬盤113.17美元
3.5折,美國造7ForAllMankind女士嬌小版hortInseamKimmie牛仔褲65.27美元
3.1折,Clarks其樂女士artisannoreen真皮皮鞋33.67美元
2.5折,OriginalPenguin男士donegal羊毛毛衣21.25美元
100%羊毛制造.
3.5折,G-Star男士raw3301MediumAged牛仔褲59.99美元
2.5折,CK卡文克萊男寶寶CrewNeck條紋短袖+短褲11.15美元
3.9折,LEE李牌男士stainresistant長褲19.9美元
3.3折,Timberland天木蘭女士EarthkeepersKatama真皮涼鞋39.93美元
2折,CK卡文克萊女童TopwithPrinted紫色上衣+長褲14.美元
3.9折,Salomon薩洛蒙男士XRSHIFT越野跑步鞋39.15美元
3.4折,HellyHansen哈里漢森女士quebec700蓬松度羽絨夾克123.41美元
貝爾金(BELKIN)寬帶雙頻無線路由器
Belkin新一代無線路由器更快 更廣 更智能技術 更強勁性能
雙頻多波3D無線技術,覆蓋家中的每個角落,為您帶來高速的傳輸速度,在您家中的每個角落都能夠極大滿足您觀看網上高清電影的需求。
內置天線采用多重無線天線,同時傳送和接受無線電數字技術,從而提高覆蓋范圍和傳輸速度,讓您可享受更快更強的網上沖浪。
雙頻速度-高達300Mbps(2.4Ghz)+300Mbps(5Ghz)可加倍提高速度和網絡性能;同時使用2.4GHz及5GHz雙頻可消除干擾及優化多媒體的應用程序,例如在游戲和視頻。
【一品堂虎】貝爾金無線路由可做充電插頭外出旅行必備 貝爾金 無線路由
全新正品行貨
150Mbs傳輸速度
AP路由一鍵轉換
路由電源一體化設計
一個LAN/WAN口 一個USB口
可做充電器用 適合外出旅行用
京東售價 :129元
一品堂虎推薦價:79元、包郵
(添加微信號18516375200一品堂官方客服,可進行購買)
產品圖:
貝爾金 無線路由
京東售價 :129元
一品堂虎推薦價:79元,包郵
(添加微信號18516375200一品堂官方客服,可進行購買)
貝爾金路由器(Belkinrouter)存在ROOT訪問權限漏洞
安全研究員Marco Vaz 在貝爾金n750型號的路由器中發現一個嚴重的漏洞,該漏洞可以使攻擊者在受害者的設備上獲得Root訪問權限(也就是管理員權限)。該公司已經發布了該漏洞的修復補丁,但遺憾的是,進行固件更新修補該漏洞的用戶卻很少。
該漏洞的編碼為CVE-2014-1635,主要攻擊的是路由器的Web界面,受攻擊的路由器型號為N750 DB WIFI 雙頻N+千兆型,運行的固件版本為F9K1103_WW_1.10.16m。
據誠信實驗室(Integrity Labs)的Marco Vaz研究員稱,該漏洞只是一個簡單的緩沖區溢出漏洞,該型號的貝爾金路由器會自動默認啟用網絡訪問功能而且無需身份驗證。為了防止攻擊者利用該漏洞繼續攻擊其他的用戶,貝爾金公司建議用戶把固件更新到F9K1103_WW_1.10.17m新版本。
Marco Vaz在其博客中指出,該漏洞是經過一系列的測試之后才發現的。研究員在請求中發現了一個“jump”的參數,就是該參數引起了緩沖區的溢出。
在發現該漏洞之后,Vaz就嘗試著開發漏洞利用程序。他虛擬了一個路由器進程,這樣一來他就可以調試x86機器上的mips32程序了。
這個研究者可以使用一個附加二進制文件,繞過他在QEMU模擬器上運行的虛擬路由器的訪問限制配置。
專家發現遠程攻擊者可以向Apache服務器Httpd(Apache HyperText Transfer Protocol server program)發送特定的POST請求,然后就可在路由器上執行root命令。
AppStore下載加速功能強大的貝爾金路由器
在移動設備高速發展的大時代里,大家手里的移動終端設備也是越來越多。無線路由器已經逐漸成為家庭網絡中的重要一環,久而久之,用戶對路由器的能力和使用體驗都有了更高的要求。今天就和大家一起來探究一下。
一、升級版產品特點、尺寸
二、圖示說明----WPS按鍵一鍵加密連接
三、產品規格、系統要求
磨砂外殼、帆船造型設計、立體BELKIN LOGO:
四、質量保證----正品三年質保
PS:在本店購買,免費上門安裝,對于不太會設置的顧客,絕對是個很好的選擇(會員卡購買8折哦)
Belkin公司在北美和歐洲相繼推出系列新無線路由器后,現在終于開始進軍中國無線路由器市場了。Belkin這次發布的新路由系列都采用獨家的多波束技術,來保證新系列路由可達到最大的傳輸速率和覆蓋范圍。
Belkin 疾速II N300寬帶無線路由器就是這批新系列中的一員,它采用2個內置天線,支持2.4GHz頻段,最高理論無線傳輸達300Mbps;個性設計,高品質,性能強勁是疾速Ⅱ最大的特色。
Belkin N300無線路由器主體采用勁酷黑色調,一條灰色帶縱貫機身側面,側面看好像一個小“貝殼”,此造型的靈感可能源自于對“Belkin”的英文發音^_^。它體積比書本略小,入手輕巧,曲線流暢,整體外觀締造出典雅時尚的感覺。細沙防滑主體材料,手感舒適。
Belkin N300采用2個內置高增益天線,無線信號十分穩定。Belkin N300支持最新的802.11n標準,同時向下兼容802.11g標準和802.11b標準,理論無線傳輸速度高達300Mbps。它的WLAN連接最大支持16個用戶同時使用,方便實用。Belkin N300擁有高級的多波束屬性,而該屬性可以為更遠距離上的更大輸出提供保障。Belkin N300還具有自動探測網絡問題并自我修復的程序。
機身一側面有2個指示燈,大指示燈在無網狀態下顯示桔色閃爍,有網狀態下為藍色常亮,可顯示電源、網絡連接的工作狀態;小指示燈可指示WPS加密工作狀態。指示燈的下面,還有1個WPS鍵,可進行一鍵加密,使網絡安全變得更加簡單。另一側面從上而下依次是1個WAN口,4個LAN口,Reset鍵和電源接口。
對于一款無線路由器,穩定性同樣是用戶所關心的,Belkin N300采用低能耗設計,可長時間進行穩定工作,而不會淤積熱量。Belkin N300不僅品質出眾,性能強大,其人性化的自我修復功能更能為用戶減少因網絡故障而帶來的煩惱,是現代家庭用戶組網升級的有意理想選擇。
貝爾金路由器WPSPIN亦被破解
一位名叫Craig的研究人員曾于去年發現D-Link寬帶調制解調器中薄弱的WPS PIN保護措施,現在他發現同樣的問題也存在于貝爾金(Belkin)設備中。
Craig表示,與D-Link一樣(http://www.devttys0.com/2015/04/reversing-belkins-wps-pin-algorithm/ ),貝爾金也使用了一個脆弱的進程來生成WPS PIN。
問題是所有易受攻擊的設備都使用輕易可被發現的信息來播種PIN生成算法,而且一名有經驗的攻擊者或使用/dev/ttyS0 POC代碼的人可重現生成安全號碼的過程。這個算法將設備MAC 地址及序列號作為輸入。MAC地址易于被攻擊者收集,而貝爾金會對一個普通的802.11探測請求提供序列號。
/dev/ttyS0帖子指出在所測試的24臺設備中,80%都出現了這個漏洞。發現D-Link問題的早期博文地址:http://www.devttys0.com/2014/10/reversing-d-links-wps-pin-algorithm/。
一名推特用戶聲稱另外一個廠商也易受攻擊,但未披露該廠商名稱。
然而,這可能說明似乎是問題來源的SuperTask!RTOS(實時操作系統)被廣泛使用。
易受攻擊的設備型號如下:
F9K1001v4
F9K1001v5
F9K1002v1
F9K1002v2
F9K1002v5
F9K1103v1
F9K1112v1
F9K1113v1
F9K1105v1
F6D4230-4v2
F6D4230-4v3
F7D2301v1
F7D1301v1
F5D7234-4v3
F5D7234-4v4
F5D7234-4v5
F5D8233-4v1
F5D8233-4v3
F5D9231-4v1
本文由測騰代碼衛士編譯,不代表測騰觀點,轉載請注明“轉自測騰代碼衛士www.codesafe.cn”。
【一品堂虎】貝爾金無線路由 貝爾金 無線路由
全新正品行貨
150Mbs傳輸速度
AP路由一鍵轉換
路由電源一體化設計
一個LAN/WAN口 一個USB口
可做充電器用 適合外出旅行用
京東售價 :129元
一品堂虎推薦價:79元、包郵
產品圖:
貝爾金 無線路由
京東售價 :129元
一品堂虎推薦價:79元,包郵
(添加微信號18516375200一品堂官方客服,可進行購買)
貝爾金N750路由器出現嚴重的ROOT訪問權漏洞
在一款非常流行的貝爾金路由器中存在著這樣一個漏洞,它可以被一個使用本地網絡的,未經身份驗證的攻擊者完全控制受攻擊的設備。
在一款非常流行的貝爾金路由器中存在著這樣一個漏洞,它可以被一個使用本地網絡的,未經身份驗證的攻擊者完全控制受攻擊的設備。好消息是貝爾金已經修復了該漏洞,壞消息是大概很少有人進行固件更新修補該漏洞。
漏洞存在于路由器的Web界面,受攻擊的路由器型號是貝爾金N750 DB WiFi 雙頻 N+千兆型(固件版本為F9K1103_WW_ 1.10.16m)。這個特殊的路由器在默認情況下自動啟用網絡,而且不需要進行身份驗證。為了修補漏洞,使用者需要將他們的固件更新為F9K1103_WW_1.10.17m版本。
根據誠信實驗室( Integrity Labs)的研究員 Marco Vaz說道,該漏洞被稱為CVE-2014-1635,最初它看起來像是一個簡單的緩沖區溢出漏洞,存在這樣一個問題,那就是是否可以利用該漏洞。Marco Vaz在進行了一系列的模糊測試之后發現了該漏洞。他研究發現出現了一個“jump”的POST參數,該參數引起了一個有效荷載5000個字節的緩沖區的溢出。當他觸發了緩沖區溢出后,測試過程便開始崩潰。
為了確定漏洞的可利用性,他虛擬了一個路由器的進程,這樣就能調試X86機器上的mips32程序了。這需要一個二進制補丁和注入功能,繞過他在QEMU模擬器上運行的虛擬路由器的訪問限制配置。Vaz在誠信實驗室網站的一篇博客里描述了虛擬漏洞可利用性的測試,進行了更詳細的科學分析。
最后,研究員Vaz發現,可以通過向Httpd(Apache超文本傳輸協議服務器程序)發送一個特定的POST請求,在路由器中執行ROOT命令,而這個服務器是用戶進行網絡登錄的認證代理服務器。
誠信實驗室在1月24日向貝爾金報道了這個漏洞,貝爾金則在3月31號公布了漏洞更新補丁。
____________________________________貝爾金Wi-Fi路由器存在安全漏洞
近日,卡內基梅隆大學CERT協調中心在一場咨詢會上表示,未經身份驗證的遠程攻擊者可以利用漏洞欺騙DNS(域名系統)反應將用戶引到流氓網站,或者,通過欺騙用戶的瀏覽器更改設備配置。訪問本地的網絡攻擊者可以繞過受影響的路由器的認證,進而獲得完全控制權。
利用這些漏洞,需要攻擊者處于路由器和DNS服務器或貝爾金更新服務器之間的中間位置。然而,其他的缺陷會欺騙用戶在本地網絡訪問特制的網頁或使他們的電腦被惡意軟件感染。
基于Web的攻擊技術被稱為“跨站請求偽造”(CSRF),這是瀏覽器的設計工作方式的濫用。網站會迫使瀏覽器發送一個請求到第三方網站,這可以是一個路由器的管理界面,并只可通過本地網絡訪問。默認情況下,貝爾金N600不需要密碼訪問管理界面,所以如果有潛在的CSRF攻擊這樣的設備,那么它們很可能甚至不需要用戶進行身份驗證。
路由器制造商通常會很快指出,在他們的設備的網絡管理接口的缺陷不能被遠程攻擊,因為默認情況下這些接口是并不暴露在互聯網上。然而,他們卻很少提到CSRF攻擊,這是一種黑客越來越多的攻擊家用路由器的方式,甚至包括通過合法網站進行大規模攻擊。
卡內基梅隆大學CERT協調中心證實,貝爾金N600 DB f9k1102 V2型號的路由器中的2.10.17固件存在漏洞,漏洞編號為CNNVD-201509-213,同時也指出,早期的版本也可能受到影響。
該中心目前還沒有獲悉供應商那里推出針對該漏洞的補丁。CERT協調中心建議用戶采取一般的安全防范措施,如設置路由器的管理界面和Wi-Fi網絡設置強密碼,并且只允許在局域網上可信的計算機訪問本地。
該組織同時也發出警告,對于DNS欺騙或HTTP有關的固件問題沒有實際的解決方法,當攻擊者一旦訪問本地網絡,也無法防止他們利用漏洞繞過身份驗證。
(轉載 和訊科技)