- A+
友訊路由器發(fā)現(xiàn)DNS劫持漏洞
安全研究人員發(fā)現(xiàn),友訊至少一個型號的路由器被發(fā)現(xiàn)存在DNS劫持漏洞,可被遠程改變DNS設(shè)置,劫持流量。倫理黑客(Ethical Hacker)研究組的Todor Donev稱,漏洞存在于友訊科技的DSL-2740R ADSL路由器固件ZynOS中,該固件被許多網(wǎng)絡(luò)設(shè)備制造商所采用,其中包括了友訊、深圳普聯(lián)和中興公司。
============================D-Link(友訊)路由器存在遠程命令注入漏洞
近日安全研究員在D-Link(友訊)路由器上發(fā)現(xiàn)了一個嚴重的安全漏洞,攻擊者可以遠程獲得設(shè)備的最高訪問權(quán)限(Root),劫持DNS設(shè)置或者在設(shè)備上執(zhí)行任意命令。
早在去年11月份,瑞士電信公司的Tiago Caetano Henriques就已經(jīng)發(fā)現(xiàn)了該漏洞,并在持續(xù)的關(guān)注中。而在今年的1月份,另一位安全研究者Peter Adkins也發(fā)現(xiàn)了這一漏洞,并報告給了友訊公司,但是友訊沒有給出回應(yīng)。首先是D-Link DIR636L型號的路由器對“ping”工具上的輸入信息過濾不當導(dǎo)致攻擊者可以在路由器上注入任意命令;其次是認證機制在執(zhí)行過程中也出現(xiàn)了錯誤,所以攻擊者可以遠程獲得設(shè)備的root權(quán)限。既然攻擊者可以修改路由器上的防火墻或者NAT規(guī)則,那么他就可對其他網(wǎng)絡(luò)發(fā)動DDoS攻擊或者直接把連接路由器的計算機暴露于公網(wǎng)。
基于ping.ccp漏洞的屬性,用戶只要訪問嵌入惡意HTTP form的網(wǎng)頁,攻擊者就可獲得設(shè)備的root訪問權(quán)限,劫持DNS設(shè)置或者在受害者設(shè)備上執(zhí)行任意命令。
央視曝光思科、友訊、騰達等路由器存有后門
3月30日,據(jù)央視財經(jīng)報道,日前,國家互聯(lián)網(wǎng)應(yīng)急中心發(fā)布“互聯(lián)網(wǎng)網(wǎng)絡(luò)安全報告”,指出D-LINK(友訊)、Cisco(思科)、Tenda(騰達)、Linksys、Netgear等路由器存有“后門”,不停彈廣告,個人信息被竊,影響網(wǎng)銀安全,并提醒使用者盡快升級路由器軟件。
隨即便有熱心網(wǎng)友支招,謹防由于路由器信息安全而影響到自己的財產(chǎn)。首先是出廠口令盡快改,建議大家在初次使用路由器時,就馬上修改出廠設(shè)置的口令。其次補丁需要定期“打”,更新路由器軟件能有效降低被攻擊風險。再次沒有密碼的WiFi需謹慎使用,尤其是公共場合的無線設(shè)備,很可能被黑!最后便是陌生網(wǎng)站謹慎打開。
相關(guān)資料:
思科
思科于1994年進入中國市場,在中國擁有員工超過4000人,分別從事銷售、客戶支持和服務(wù)、研發(fā)、業(yè)務(wù)流程運營和IT服務(wù)外包、思科融資及制造等工作領(lǐng)域。思科在中國設(shè)立了20個業(yè)務(wù)分支機構(gòu),并在上海建立了一個大型研發(fā)中心。
2012年10月,華為、中興被美國認定威脅國家安全。隨后,思科又“翻出舊帳”表示,華為對2003年兩家公司之間的專利侵權(quán)糾紛做出了錯誤的表述,思科因此公布了此前機密文檔的部分內(nèi)容。其并指控華為抄襲自己的代碼。對此,華為予以否認表示,思科是本次美國國會出臺對華為和中興不利報告的幕后推手,“思科試圖利用美國貿(mào)易保護,通過壟斷美國市場獲取高額利潤,即便華為和中興在美國市場只有很少的份額”,也因為華為在企業(yè)網(wǎng)等諸多領(lǐng)域?qū)λ伎茦?gòu)成諸多挑戰(zhàn)。
騰達
騰達是中國網(wǎng)絡(luò)產(chǎn)業(yè)的開航者,自1999年創(chuàng)立,就一直致力于中國網(wǎng)絡(luò)產(chǎn)業(yè)的發(fā)展,并于2001年率先自主研發(fā)推出全系列無線局域網(wǎng)產(chǎn)品,成為中國無線網(wǎng)絡(luò)領(lǐng)域的首批開拓者之一。
騰達新款Draft N無線路由器W302R在香港一上市,引起港內(nèi)市場的熱烈反響。該款產(chǎn)品以其優(yōu)良的性價比獲得廣大媒體和消費者的高度關(guān)注。并獲得香港著名電腦雜志Ezone編輯選擇獎。
-------------------------------------------
予人玫瑰,手留余香
覺得不錯?請點擊右上角“…”圖標,選擇『發(fā)送給朋友』或『分享到朋友圈』
如何關(guān)注互聯(lián)網(wǎng)大爆料微信?
1、點擊右上角“…”圖標,點『查看官方帳號』并關(guān)注即可。
2、微信“添加朋友”搜索“互聯(lián)網(wǎng)大爆料”或微信號“vbaoliao”爆料投:vbaoliao@qq.com
-------------------------------------------漏洞預(yù)警:D-Link(友訊)路由器存在遠程命令注入漏洞
近日安全研究員在D-Link(友訊)路由器上發(fā)現(xiàn)了一個嚴重的安全漏洞,攻擊者可以遠程獲得設(shè)備的最高訪問權(quán)限(Root),劫持DNS設(shè)置或者在設(shè)備上執(zhí)行任意命令。
早在去年11月份,瑞士電信公司的Tiago Caetano Henriques就已經(jīng)發(fā)現(xiàn)了該漏洞,并在持續(xù)的關(guān)注中。而在今年的1月份,另一位安全研究者Peter Adkins也發(fā)現(xiàn)了這一漏洞,并報告給了友訊公司,但是友訊沒有給出回應(yīng)。
漏洞詳情
首先是D-Link DIR636L型號的路由器對“ping”工具上的輸入信息過濾不當導(dǎo)致攻擊者可以在路由器上注入任意命令;其次是認證機制在執(zhí)行過程中也出現(xiàn)了錯誤,所以攻擊者可以遠程獲得設(shè)備的root權(quán)限。既然攻擊者可以修改路由器上的防火墻或者NAT規(guī)則,那么他就可對其他網(wǎng)絡(luò)發(fā)動DDoS攻擊或者直接把連接路由器的計算機暴露于公網(wǎng)。
基于ping.ccp漏洞的屬性,用戶只要訪問嵌入惡意HTTP form的網(wǎng)頁,攻擊者就可獲得設(shè)備的root訪問權(quán)限,劫持DNS設(shè)置或者在受害者設(shè)備上執(zhí)行任意命令。
漏洞利用詳情詳見Github
受影響的路由器
不少版本的D-Link(友訊)路由器都受該漏洞的影響,具體如下:
D-Link DIR-820L (Rev A) – v1.02B10
D-Link DIR-820L (Rev A) – v1.05B03
D-Link DIR-820L (Rev B) – v2.01b02
TRENDnet TEW-731BR (Rev 2) – v2.01b01
目前為止,友訊公司還沒有給出任何關(guān)于該漏洞的修復(fù)措施。
轉(zhuǎn)載請注明來自FreeBuf黑客與極客(FreeBuf.COM)
第No.39期友訊(D-Link)DIR-822AC1200M路由器免費送 ??鋒芒小棧 用“獨立、自由、有見解”的態(tài)度評測手機、數(shù)碼、應(yīng)用、獨立書店、青年旅舍、獨立咖啡店等。關(guān)注不后悔~
活動介紹
【鋒芒小棧】友訊(D-Link)DIR-822 AC1200M WI-FI路由器是一個強大的無線網(wǎng)絡(luò)解決方案專為小型/家庭辦公(SOHO)環(huán)境。通過結(jié)合高速802.11 ac WI-FI與雙頻技術(shù)規(guī)范和快速以太網(wǎng)端口。友訊(D-Link)DIR-822提供了一個無縫的網(wǎng)絡(luò)體驗高度SOHO的方便和靈活性。友訊(D-Link)DIR - 822的高級安全功能保證數(shù)據(jù)安全的網(wǎng)絡(luò)入侵者。這一起增加無線交流的范圍和可靠性技術(shù),有助于提供一個安全可靠的網(wǎng)絡(luò)設(shè)備深入你的家或辦公室。
高速有線和無線連接
友訊(D-Link)DIR- 822 AC1200M WI-FI路由器升級最新高速無線網(wǎng)絡(luò)技術(shù)帶給你1200Mbps閃電般的WI-FI的速度,這樣你就可以滿足進一步對多媒體應(yīng)用的需求。享受流媒體、網(wǎng)絡(luò)電話、網(wǎng)絡(luò)游戲,內(nèi)容豐富網(wǎng)上沖浪在你的家或辦公室。此外,快速以太網(wǎng)端口10/100M給你可靠,可靠的有線設(shè)備的性能如NAS,媒體中心和游戲控制臺。內(nèi)置的服務(wù)(QoS)引擎允許您優(yōu)先考慮重要的流量,確保您最喜愛的應(yīng)用程序接收最優(yōu)帶寬。
雙頻段無線無縫的性能
友訊(D-Link)DIR-822 AC1200M WI-FI雙頻無線路由器功能,允許您操作兩個并發(fā),高速無線頻段提高無線性能。上網(wǎng)沖浪或者重要的互聯(lián)網(wǎng)電話2.4 GHz,同時流媒體數(shù)字媒體5 GHz。更重要的是,每個頻段都可以作為一個單獨的無線網(wǎng)絡(luò),讓你定制你的網(wǎng)絡(luò)的能力根據(jù)您的連接需求。你甚至可以配置一個客人帶給游客上網(wǎng)不損害你的SOHO網(wǎng)絡(luò)的安全。
下面就為大家介紹一下活動詳情,敬請觀看!
“
鋒芒小棧一直以來提倡“分享科技生活”,為行者們帶來了各式各樣的數(shù)碼產(chǎn)品體驗,我們特意與友訊(D-Link)合作舉辦了這次「鋒行者活動」。參與鋒芒小棧鋒行者活動,即有機會搶鮮體驗這款具有高速有線和無線連接以及雙頻段無線無縫的性能路由器—友訊(D-Link)DIR-822 AC1200M WI-FI雙頻無線路由器。
鋒行者活動時間
1、招募時間:即日起至—2015年9月19日
2、試用名單公布:2015年9月21日
鋒行者活動報名方式
1、請點擊文章底部 閱讀原文 進行報名
2、登錄PC端報名 www.fongmong.com
鋒芒小棧粉絲QQ群
組隊一起搞機 362578631
組隊一起看書 271090636
組隊一起去旅行 193868092
組隊一起喝咖啡 240362363
投稿地址 www.fongmong.com
點擊閱讀原文來鋒芒小棧報名參與吧
友訊和趨勢網(wǎng)絡(luò)路由器發(fā)現(xiàn)遠程代碼執(zhí)行漏洞
微信號:freebuf
由于使用了Realtek瑞昱公司存在漏洞的軟件開發(fā)工具包(SDK),友訊科技、趨勢網(wǎng)絡(luò)以及其他品牌路由器很容易被攻擊者遠程執(zhí)行任意代碼。
涉及企業(yè)
瑞昱公司(Realtek)、友訊科技(D-Link)、趨勢網(wǎng)絡(luò)(TRENDnet)及其他(更多受影響的廠商沒有完整披露)。
漏洞詳情
瑞昱miniigd SOAP服務(wù)器上存在一個嚴重缺陷。由于未能在執(zhí)行系統(tǒng)調(diào)用前清理用戶數(shù)據(jù),導(dǎo)致在處理NewInternalClient請求時出現(xiàn)問題。
該漏洞(CVE-2014-8361)允許未經(jīng)身份驗證的攻擊者使用root特權(quán)在受害者系統(tǒng)上執(zhí)行任意代碼。惠普旗下TippingPiont的項目組ZDI(Zero Day Initiative)將該漏洞在通用安全漏洞評分系統(tǒng)(CVSS)中被評為10分(最高級別)。
瑞昱公司所有用于開發(fā)RTL81xx系列網(wǎng)卡驅(qū)動的軟件開發(fā)工具包均受影響。友訊科技和趨勢網(wǎng)絡(luò)路由器“成功地”復(fù)制了這一漏洞,另外還有眾多使用RTL81xx芯片組的供應(yīng)商設(shè)備也存在這一問題。
影響范圍
目前尚不清楚有多少辦公室和家庭路由器受此影響,但研究者認為所有使用Realtek SDK miniigb二進制的設(shè)備都存在安全隱患。
安全研究員Lawshar在2014年8月把漏洞報告給ZDI,ZDI當月報告給了路由器供應(yīng)商,但它們至今沒有發(fā)布補丁。
安全建議
鑒于瑞昱公司軟件開發(fā)工具包的功能及其弱點,唯一能夠明顯緩解攻擊的策略是限制服務(wù)器與可信機器間的交互作用。意思就是只有客戶端、服務(wù)器端和產(chǎn)品之間在有著合法的程序關(guān)系情況下,才能允許二者間進行通信;但是怎樣才能擁有合法的程序關(guān)系呢,那就要使用Realtek SDK了。至于怎樣限制服務(wù)器和設(shè)備之間的交互作用,有很多種方式,例如防火墻、白名單。
無線路由器:漏洞的樂園?
友訊科技和趨勢網(wǎng)絡(luò)的無線路由器漏洞并不鮮見。今年初,研究人員發(fā)現(xiàn)一些與ncc/ncc2有關(guān)的漏洞存在于設(shè)備中。二者都發(fā)布了固件更新以解決這個問題。
然而,并非所有固件更新都能有效解決安全漏洞問題。國內(nèi)安全專家發(fā)現(xiàn)友訊新產(chǎn)品“云路由”使用的固件系統(tǒng)中存在漏洞,黑客可輕易攻破路由器后臺,獲取用戶網(wǎng)銀密碼等隱私。漏洞涉及17個型號,預(yù)計全球受影響用戶高達300萬。由此可以看出網(wǎng)絡(luò)安全問題的覆蓋范圍越來越廣泛。
*參考來源securityweek,轉(zhuǎn)載請注明來自FreeBuf黑客與極客(FreeBuf.COM)
漏洞警報:D-Link(友訊)路由器遠程命令注入漏洞
D link 又出漏洞了。是的,又。友訊集團(D-Link),成立于1986年,1994年10月于臺灣證券交易所掛牌上市,為臺灣第一家上市的網(wǎng)絡(luò)公司,以自創(chuàng)D-Link品牌行銷全球,產(chǎn)品遍及100多個國家。記得去年在國內(nèi)某廠商路由出同樣漏洞之后,某黑產(chǎn)集團,通過此漏洞批量修改DNS記錄,指向到自己的DNS服務(wù)器,然后以在請求中插入廣告的方式盈利,一年內(nèi)收入達到了千萬級
詳情:------>
近日安全研究員在D-Link(友訊)路由器上發(fā)現(xiàn)了一個嚴重的安全漏洞,攻擊者可以遠程獲得設(shè)備的最高訪問權(quán)限(Root),劫持DNS設(shè)置或者在設(shè)備上執(zhí)行任意命令。
早在去年11月份,瑞士電信公司的Tiago Caetano Henriques就已經(jīng)發(fā)現(xiàn)了該漏洞,并在持續(xù)的關(guān)注中。而在今年的1月份,另一位安全研究者Peter Adkins也發(fā)現(xiàn)了這一漏洞,并報告給了友訊公司,但是友訊沒有給出回應(yīng)。
漏洞詳情
首先是D-Link DIR636L型號的路由器對“ping”工具上的輸入信息過濾不當導(dǎo)致攻擊者可以在路由器上注入任意命令;其次是認證機制在執(zhí)行過程中也出現(xiàn)了錯誤,所以攻擊者可以遠程獲得設(shè)備的root權(quán)限。既然攻擊者可以修改路由器上的防火墻或者NAT規(guī)則,那么他就可對其他網(wǎng)絡(luò)發(fā)動DDoS攻擊或者直接把連接路由器的計算機暴露于公網(wǎng)。
基于ping.ccp漏洞的屬性,用戶只要訪問嵌入惡意HTTP form的網(wǎng)頁,攻擊者就可獲得設(shè)備的root訪問權(quán)限,劫持DNS設(shè)置或者在受害者設(shè)備上執(zhí)行任意命令。
漏洞利用詳情詳見Github : https://github.com/darkarnium/secpub/tree/master/Multivendor/ncc2
受影響的路由器
不少版本的D-Link(友訊)路由器都受該漏洞的影響,具體如下:
D-Link DIR-820L (Rev A) – v1.02B10D-Link DIR-820L (Rev A) – v1.05B03D-Link DIR-820L (Rev B) – v2.01b02TRENDnet TEW-731BR (Rev 2) – v2.01b01
目前為止,友訊公司還沒有給出任何關(guān)于該漏洞的修復(fù)措施。 自求多福吧各位。
英文原文:
by Dennis Fisher
Some D-Link routers contain a vulnerability that leaves them open to remote attacks that can give an attacker root access, allow DNS hijacking and other attacks. The vulnerability affects affects a number of D-Link’s home routers and the key details of the flaw have been made public by one of the researchers who discovered it. Peter Adkins discovered the bug in January and began communicating with D-Link about the problem, but the company stopped responding to inquiries a few weeks later. Meanwhile, another researcher, Tiago Caetano Henriques of Swisscom, had discovered the vulnerability back in November and begun the reporting process, too.
“The D-Link DIR636L (possibly others) incorrectly filters input on the ‘ping’ tool which allows to inject arbitrary commands into the router. Secondly, authentication is not being performed correctly. This enables a remote attacker to gain full control of the router, for example to attack other networks in a DDoS style attack, or even expose computers behind these devices to the internet as you are able to change firewall/nat rules on this router,” the advisory from Swisscom says.
The vulnerability advisory from Adkins says that several other versions of D-Link’s routers are vulnerable, as well as one router from TRENDnet, including:
D-Link DIR-820L (Rev A) – v1.02B10D-Link DIR-820L (Rev A) – v1.05B03D-Link DIR-820L (Rev B) – v2.01b02TRENDnet TEW-731BR (Rev 2) – v2.01b01
“Due to the nature of the the ping.ccp vulnerability, an attacker can gain root access, hijack DNS settings or execute arbitrary commands on these devices with the user simply visiting a webpage with a malicious HTTP form embedded (via CSRF),” Adkins said in a description of the issue on GitHub.
https://github.com/darkarnium/secpub/tree/master/Multivendor/ncc2
About Dennis Fisher
Dennis Fisher is a journalist with more than 13 years of experience covering information security.
友訊(D-Link)無線路由器,京東價89元,專享79元
品牌:友訊 D-Link
類型:無線路由
Wan口數(shù)量(無線路由):1個
Lan口數(shù)量(無線路由):4個
Qos限速功能支持
無線橋接:支持
天線增益:5dbi
無線傳輸率:300Mbps
傳輸標準:IEEE 802.11b/g/n
尺寸:113.2X 147.5 X 31.5(毫米)
重量:246g
安全標準:64/128位有線等效(WEP)數(shù)字加密技術(shù) Wi-Fi安全存取 (WPA, WPA2)
電源:5V 1A, 通過外接電源
特性:最新802.11N技術(shù),無線傳輸速度高達300M 5dBi大功率天線,無線信號更強流量控制功能,確保足夠的覆蓋范圍與消除死角加密技術(shù)保護您的網(wǎng)絡(luò)支持網(wǎng)頁過濾、IP/MAC地址過濾,能夠更好的保護您的網(wǎng)絡(luò)
點擊左下角【閱讀原文】即可購買,點擊右上角【···】還可與好友一起分享特惠!
友訊(D-Link)、趨勢網(wǎng)絡(luò)路由器曝遠程代碼執(zhí)行漏洞
瑞昱公司(Realtek)、友訊科技(D-Link)、趨勢網(wǎng)絡(luò)(TRENDnet)及其他(更多受影響的廠商沒有完整披露)。
漏洞詳情
瑞昱miniigd SOAP服務(wù)器上存在一個嚴重缺陷。由于未能在執(zhí)行系統(tǒng)調(diào)用前清理用戶數(shù)據(jù),導(dǎo)致在處理NewInternalClient請求時出現(xiàn)問題。
該漏洞(CVE-2014-8361)允許未經(jīng)身份驗證的攻擊者使用root特權(quán)在受害者系統(tǒng)上執(zhí)行任意代碼。惠普旗下TippingPiont的項目組ZDI(Zero Day Initiative)將該漏洞在通用安全漏洞評分系統(tǒng)(CVSS)中被評為10分(最高級別)。
瑞昱公司所有用于開發(fā)RTL81xx系列網(wǎng)卡驅(qū)動的軟件開發(fā)工具包均受影響。友訊科技和趨勢網(wǎng)絡(luò)路由器“成功地”復(fù)制了這一漏洞,另外還有眾多使用RTL81xx芯片組的供應(yīng)商設(shè)備也存在這一問題。
影響范圍
目前尚不清楚有多少辦公室和家庭路由器受此影響,但研究者認為所有使用Realtek SDK miniigb二進制的設(shè)備都存在安全隱患。
安全研究員Lawshar在2014年8月把漏洞報告給ZDI,ZDI當月報告給了路由器供應(yīng)商,但它們至今沒有發(fā)布補丁。
安全建議
鑒于瑞昱公司軟件開發(fā)工具包的功能及其弱點,唯一能夠明顯緩解攻擊的策略是限制服務(wù)器與可信機器間的交互作用。意思就是只有客戶端、服務(wù)器端和產(chǎn)品之間在有著合法的程序關(guān)系情況下,才能允許二者間進行通信;但是怎樣才能擁有合法的程序關(guān)系呢,那就要使用Realtek SDK了。至于怎樣限制服務(wù)器和設(shè)備之間的交互作用,有很多種方式,例如防火墻、白名單。
無線路由器:漏洞的樂園?
友訊科技和趨勢網(wǎng)絡(luò)的無線路由器漏洞并不鮮見。今年初,研究人員發(fā)現(xiàn)一些與ncc/ncc2有關(guān)的漏洞存在于設(shè)備中。二者都發(fā)布了固件更新以解決這個問題。
然而,并非所有固件更新都能有效解決安全漏洞問題。國內(nèi)安全專家發(fā)現(xiàn)友訊新產(chǎn)品“云路由”使用的固件系統(tǒng)中存在漏洞,黑客可輕易攻破路由器后臺,獲取用戶網(wǎng)銀密碼等隱私。漏洞涉及17個型號,預(yù)計全球受影響用戶高達300萬。由此可以看出網(wǎng)絡(luò)安全問題的覆蓋范圍越來越廣泛。
D-Link(友訊)路由器曝遠程文件上傳及命令注入漏洞(已發(fā)布安全更新)
D-Link路由器的安全問題還真多,前段時間剛剛爆出家用路由器存在遠程命令注入漏洞,之后又有人在其固件上發(fā)現(xiàn)了兩個遠程利用漏洞。攻擊者利用漏洞可遠程獲得路由器權(quán)限,甚至在受害設(shè)備上執(zhí)行任意代碼。
漏洞一:文件上傳
攻擊者可在存在漏洞的路由器上遠程上傳自己的文件到受害者設(shè)備上,這樣一來攻擊者便可進行創(chuàng)建、修改、刪除信息的操作。另外攻擊者還可利用漏洞在受害者設(shè)備上執(zhí)行任意代碼。
受影響的路由器型號有:
DCS-930L,DCS-931L,DCS-932L, DCS-933L
之前報道說是1.04版本之前的路由器固件都存在漏洞,但是,還遠不止這些,最近的公告中明顯表明影響范圍再次擴大了,2.0.17-b62版本之前的固件也都受影響。
漏洞二:遠程注入
第二個漏洞仍然是固件漏洞,主要存在于1.11版本的DAP-1320 Rev Ax 固件上。該固件的更新機制上存在命令注入漏洞,遠程未授權(quán)的攻擊者可以在受害者設(shè)備上執(zhí)行一些惡意命令。這一攻擊需要使用普通并易獲得的工具來劫持、操縱網(wǎng)絡(luò)通訊。
安全建議
目前以上漏洞已修復(fù),使用以上版本路由器的用戶應(yīng)盡快更新路由器固件。另外,在此還要再加一個漏洞修復(fù)公告:DIR-626L,808L,820L,826L,830L,836L型號的家用路由器上存在的漏洞也已修復(fù),請用戶們更新到最新的版本。