友訊路由器-央視曝光思科、友訊、騰達等路由器存有后門

  • A+
所屬分類:路由器限速

友訊路由器發現DNS劫持漏洞

安全研究人員發現,友訊至少一個型號的路由器被發現存在DNS劫持漏洞,可被遠程改變DNS設置,劫持流量。倫理黑客(Ethical Hacker)研究組的Todor Donev稱,漏洞存在于友訊科技的DSL-2740R ADSL路由器固件ZynOS中,該固件被許多網絡設備制造商所采用,其中包括了友訊、深圳普聯和中興公司。

============================D-Link(友訊)路由器存在遠程命令注入漏洞

近日安全研究員在D-Link(友訊)路由器上發現了一個嚴重的安全漏洞,攻擊者可以遠程獲得設備的最高訪問權限(Root),劫持DNS設置或者在設備上執行任意命令。

早在去年11月份,瑞士電信公司的Tiago Caetano Henriques就已經發現了該漏洞,并在持續的關注中。而在今年的1月份,另一位安全研究者Peter Adkins也發現了這一漏洞,并報告給了友訊公司,但是友訊沒有給出回應。首先是D-Link DIR636L型號的路由器對“ping”工具上的輸入信息過濾不當導致攻擊者可以在路由器上注入任意命令;其次是認證機制在執行過程中也出現了錯誤,所以攻擊者可以遠程獲得設備的root權限。既然攻擊者可以修改路由器上的防火墻或者NAT規則,那么他就可對其他網絡發動DDoS攻擊或者直接把連接路由器的計算機暴露于公網。

基于ping.ccp漏洞的屬性,用戶只要訪問嵌入惡意HTTP form的網頁,攻擊者就可獲得設備的root訪問權限,劫持DNS設置或者在受害者設備上執行任意命令。

央視曝光思科、友訊、騰達等路由器存有后門

3月30日,據央視財經報道,日前,國家互聯網應急中心發布“互聯網網絡安全報告”,指出D-LINK(友訊)、Cisco(思科)、Tenda(騰達)、Linksys、Netgear等路由器存有“后門”,不停彈廣告,個人信息被竊,影響網銀安全,并提醒使用者盡快升級路由器軟件。

隨即便有熱心網友支招,謹防由于路由器信息安全而影響到自己的財產。首先是出廠口令盡快改,建議大家在初次使用路由器時,就馬上修改出廠設置的口令。其次補丁需要定期“打”,更新路由器軟件能有效降低被攻擊風險。再次沒有密碼的WiFi需謹慎使用,尤其是公共場合的無線設備,很可能被黑!最后便是陌生網站謹慎打開。

相關資料:

思科

思科于1994年進入中國市場,在中國擁有員工超過4000人,分別從事銷售、客戶支持和服務、研發、業務流程運營和IT服務外包、思科融資及制造等工作領域。思科在中國設立了20個業務分支機構,并在上海建立了一個大型研發中心。

2012年10月,華為、中興被美國認定威脅國家安全。隨后,思科又“翻出舊帳”表示,華為對2003年兩家公司之間的專利侵權糾紛做出了錯誤的表述,思科因此公布了此前機密文檔的部分內容。其并指控華為抄襲自己的代碼。對此,華為予以否認表示,思科是本次美國國會出臺對華為和中興不利報告的幕后推手,“思科試圖利用美國貿易保護,通過壟斷美國市場獲取高額利潤,即便華為和中興在美國市場只有很少的份額”,也因為華為在企業網等諸多領域對思科構成諸多挑戰。

騰達

騰達是中國網絡產業的開航者,自1999年創立,就一直致力于中國網絡產業的發展,并于2001年率先自主研發推出全系列無線局域網產品,成為中國無線網絡領域的首批開拓者之一。

騰達新款Draft N無線路由器W302R在香港一上市,引起港內市場的熱烈反響。該款產品以其優良的性價比獲得廣大媒體和消費者的高度關注。并獲得香港著名電腦雜志Ezone編輯選擇獎。

-------------------------------------------

予人玫瑰,手留余香

覺得不錯?請點擊右上角“…”圖標,選擇『發送給朋友』或『分享到朋友圈』

如何關注互聯網大爆料微信?

1、點擊右上角“…”圖標,點『查看官方帳號』并關注即可。

2、微信“添加朋友”搜索“互聯網大爆料”或微信號“vbaoliao”爆料投:vbaoliao@qq.com

-------------------------------------------漏洞預警:D-Link(友訊)路由器存在遠程命令注入漏洞

近日安全研究員在D-Link(友訊)路由器上發現了一個嚴重的安全漏洞,攻擊者可以遠程獲得設備的最高訪問權限(Root),劫持DNS設置或者在設備上執行任意命令。

早在去年11月份,瑞士電信公司的Tiago Caetano Henriques就已經發現了該漏洞,并在持續的關注中。而在今年的1月份,另一位安全研究者Peter Adkins也發現了這一漏洞,并報告給了友訊公司,但是友訊沒有給出回應。

漏洞詳情

首先是D-Link DIR636L型號的路由器對“ping”工具上的輸入信息過濾不當導致攻擊者可以在路由器上注入任意命令;其次是認證機制在執行過程中也出現了錯誤,所以攻擊者可以遠程獲得設備的root權限。既然攻擊者可以修改路由器上的防火墻或者NAT規則,那么他就可對其他網絡發動DDoS攻擊或者直接把連接路由器的計算機暴露于公網。

基于ping.ccp漏洞的屬性,用戶只要訪問嵌入惡意HTTP form的網頁,攻擊者就可獲得設備的root訪問權限,劫持DNS設置或者在受害者設備上執行任意命令。

漏洞利用詳情詳見Github

受影響的路由器

不少版本的D-Link(友訊)路由器都受該漏洞的影響,具體如下:

D-Link DIR-820L (Rev A) – v1.02B10

D-Link DIR-820L (Rev A) – v1.05B03

D-Link DIR-820L (Rev B) – v2.01b02

TRENDnet TEW-731BR (Rev 2) – v2.01b01

目前為止,友訊公司還沒有給出任何關于該漏洞的修復措施。

轉載請注明來自FreeBuf黑客與極客(FreeBuf.COM)
第No.39期友訊(D-Link)DIR-822AC1200M路由器免費送 ??鋒芒小棧 用“獨立、自由、有見解”的態度評測手機、數碼、應用、獨立書店、青年旅舍、獨立咖啡店等。關注不后悔~

活動介紹

【鋒芒小棧】友訊(D-Link)DIR-822 AC1200M WI-FI路由器是一個強大的無線網絡解決方案專為小型/家庭辦公(SOHO)環境。通過結合高速802.11 ac WI-FI與雙頻技術規范和快速以太網端口。友訊(D-Link)DIR-822提供了一個無縫的網絡體驗高度SOHO的方便和靈活性。友訊(D-Link)DIR - 822的高級安全功能保證數據安全的網絡入侵者。這一起增加無線交流的范圍和可靠性技術,有助于提供一個安全可靠的網絡設備深入你的家或辦公室。

高速有線和無線連接

友訊(D-Link)DIR- 822 AC1200M WI-FI路由器升級最新高速無線網絡技術帶給你1200Mbps閃電般的WI-FI的速度,這樣你就可以滿足進一步對多媒體應用的需求。享受流媒體、網絡電話、網絡游戲,內容豐富網上沖浪在你的家或辦公室。此外,快速以太網端口10/100M給你可靠,可靠的有線設備的性能如NAS,媒體中心和游戲控制臺。內置的服務(QoS)引擎允許您優先考慮重要的流量,確保您最喜愛的應用程序接收最優帶寬。

雙頻段無線無縫的性能

友訊(D-Link)DIR-822 AC1200M WI-FI雙頻無線路由器功能,允許您操作兩個并發,高速無線頻段提高無線性能。上網沖浪或者重要的互聯網電話2.4 GHz,同時流媒體數字媒體5 GHz。更重要的是,每個頻段都可以作為一個單獨的無線網絡,讓你定制你的網絡的能力根據您的連接需求。你甚至可以配置一個客人帶給游客上網不損害你的SOHO網絡的安全。

下面就為大家介紹一下活動詳情,敬請觀看!

鋒芒小棧一直以來提倡“分享科技生活”,為行者們帶來了各式各樣的數碼產品體驗,我們特意與友訊(D-Link)合作舉辦了這次「鋒行者活動」。參與鋒芒小棧鋒行者活動,即有機會搶鮮體驗這款具有高速有線和無線連接以及雙頻段無線無縫的性能路由器—友訊(D-Link)DIR-822 AC1200M WI-FI雙頻無線路由器。

鋒行者活動時間

1、招募時間:即日起至—2015年9月19日

2、試用名單公布:2015年9月21日

鋒行者活動報名方式

1、請點擊文章底部 閱讀原文 進行報名

2、登錄PC端報名 www.fongmong.com

鋒芒小棧粉絲QQ群

組隊一起搞機 362578631

組隊一起看書 271090636

組隊一起去旅行 193868092

組隊一起喝咖啡 240362363

投稿地址 www.fongmong.com

點擊閱讀原文來鋒芒小棧報名參與吧
友訊和趨勢網絡路由器發現遠程代碼執行漏洞

微信號:freebuf

由于使用了Realtek瑞昱公司存在漏洞的軟件開發工具包(SDK),友訊科技、趨勢網絡以及其他品牌路由器很容易被攻擊者遠程執行任意代碼。

涉及企業

瑞昱公司(Realtek)、友訊科技(D-Link)、趨勢網絡(TRENDnet)及其他(更多受影響的廠商沒有完整披露)。

漏洞詳情

瑞昱miniigd SOAP服務器上存在一個嚴重缺陷。由于未能在執行系統調用前清理用戶數據,導致在處理NewInternalClient請求時出現問題。

該漏洞(CVE-2014-8361)允許未經身份驗證的攻擊者使用root特權在受害者系統上執行任意代碼。惠普旗下TippingPiont的項目組ZDI(Zero Day Initiative)將該漏洞在通用安全漏洞評分系統(CVSS)中被評為10分(最高級別)。

瑞昱公司所有用于開發RTL81xx系列網卡驅動的軟件開發工具包均受影響。友訊科技和趨勢網絡路由器“成功地”復制了這一漏洞,另外還有眾多使用RTL81xx芯片組的供應商設備也存在這一問題。

影響范圍

目前尚不清楚有多少辦公室和家庭路由器受此影響,但研究者認為所有使用Realtek SDK miniigb二進制的設備都存在安全隱患。

安全研究員Lawshar在2014年8月把漏洞報告給ZDI,ZDI當月報告給了路由器供應商,但它們至今沒有發布補丁。

安全建議

鑒于瑞昱公司軟件開發工具包的功能及其弱點,唯一能夠明顯緩解攻擊的策略是限制服務器與可信機器間的交互作用。意思就是只有客戶端、服務器端和產品之間在有著合法的程序關系情況下,才能允許二者間進行通信;但是怎樣才能擁有合法的程序關系呢,那就要使用Realtek SDK了。至于怎樣限制服務器和設備之間的交互作用,有很多種方式,例如防火墻、白名單。

無線路由器:漏洞的樂園?

友訊科技和趨勢網絡的無線路由器漏洞并不鮮見。今年初,研究人員發現一些與ncc/ncc2有關的漏洞存在于設備中。二者都發布了固件更新以解決這個問題。

然而,并非所有固件更新都能有效解決安全漏洞問題。國內安全專家發現友訊新產品“云路由”使用的固件系統中存在漏洞,黑客可輕易攻破路由器后臺,獲取用戶網銀密碼等隱私。漏洞涉及17個型號,預計全球受影響用戶高達300萬。由此可以看出網絡安全問題的覆蓋范圍越來越廣泛。

*參考來源securityweek,轉載請注明來自FreeBuf黑客與極客(FreeBuf.COM)


漏洞警報:D-Link(友訊)路由器遠程命令注入漏洞

D link 又出漏洞了。是的,又。友訊集團(D-Link),成立于1986年,1994年10月于臺灣證券交易所掛牌上市,為臺灣第一家上市的網絡公司,以自創D-Link品牌行銷全球,產品遍及100多個國家。記得去年在國內某廠商路由出同樣漏洞之后,某黑產集團,通過此漏洞批量修改DNS記錄,指向到自己的DNS服務器,然后以在請求中插入廣告的方式盈利,一年內收入達到了千萬級

詳情:------>

近日安全研究員在D-Link(友訊)路由器上發現了一個嚴重的安全漏洞,攻擊者可以遠程獲得設備的最高訪問權限(Root),劫持DNS設置或者在設備上執行任意命令。

早在去年11月份,瑞士電信公司的Tiago Caetano Henriques就已經發現了該漏洞,并在持續的關注中。而在今年的1月份,另一位安全研究者Peter Adkins也發現了這一漏洞,并報告給了友訊公司,但是友訊沒有給出回應。

漏洞詳情

首先是D-Link DIR636L型號的路由器對“ping”工具上的輸入信息過濾不當導致攻擊者可以在路由器上注入任意命令;其次是認證機制在執行過程中也出現了錯誤,所以攻擊者可以遠程獲得設備的root權限。既然攻擊者可以修改路由器上的防火墻或者NAT規則,那么他就可對其他網絡發動DDoS攻擊或者直接把連接路由器的計算機暴露于公網。

基于ping.ccp漏洞的屬性,用戶只要訪問嵌入惡意HTTP form的網頁,攻擊者就可獲得設備的root訪問權限,劫持DNS設置或者在受害者設備上執行任意命令。

漏洞利用詳情詳見Github : https://github.com/darkarnium/secpub/tree/master/Multivendor/ncc2

受影響的路由器

不少版本的D-Link(友訊)路由器都受該漏洞的影響,具體如下:

D-Link DIR-820L (Rev A) – v1.02B10D-Link DIR-820L (Rev A) – v1.05B03D-Link DIR-820L (Rev B) – v2.01b02TRENDnet TEW-731BR (Rev 2) – v2.01b01

目前為止,友訊公司還沒有給出任何關于該漏洞的修復措施。 自求多福吧各位。

英文原文:

by Dennis Fisher

Some D-Link routers contain a vulnerability that leaves them open to remote attacks that can give an attacker root access, allow DNS hijacking and other attacks. The vulnerability affects affects a number of D-Link’s home routers and the key details of the flaw have been made public by one of the researchers who discovered it. Peter Adkins discovered the bug in January and began communicating with D-Link about the problem, but the company stopped responding to inquiries a few weeks later. Meanwhile, another researcher, Tiago Caetano Henriques of Swisscom, had discovered the vulnerability back in November and begun the reporting process, too.

“The D-Link DIR636L (possibly others) incorrectly filters input on the ‘ping’ tool which allows to inject arbitrary commands into the router. Secondly, authentication is not being performed correctly. This enables a remote attacker to gain full control of the router, for example to attack other networks in a DDoS style attack, or even expose computers behind these devices to the internet as you are able to change firewall/nat rules on this router,” the advisory from Swisscom says.

The vulnerability advisory from Adkins says that several other versions of D-Link’s routers are vulnerable, as well as one router from TRENDnet, including:

D-Link DIR-820L (Rev A) – v1.02B10D-Link DIR-820L (Rev A) – v1.05B03D-Link DIR-820L (Rev B) – v2.01b02TRENDnet TEW-731BR (Rev 2) – v2.01b01

“Due to the nature of the the ping.ccp vulnerability, an attacker can gain root access, hijack DNS settings or execute arbitrary commands on these devices with the user simply visiting a webpage with a malicious HTTP form embedded (via CSRF),” Adkins said in a description of the issue on GitHub.

https://github.com/darkarnium/secpub/tree/master/Multivendor/ncc2

About Dennis Fisher

Dennis Fisher is a journalist with more than 13 years of experience covering information security.


友訊(D-Link)無線路由器,京東價89元,專享79元

品牌:友訊 D-Link

類型:無線路由

Wan口數量(無線路由):1個

Lan口數量(無線路由):4個

Qos限速功能支持

無線橋接:支持

天線增益:5dbi

無線傳輸率:300Mbps

傳輸標準:IEEE 802.11b/g/n

尺寸:113.2X 147.5 X 31.5(毫米)

重量:246g

安全標準:64/128位有線等效(WEP)數字加密技術 Wi-Fi安全存取 (WPA, WPA2)

電源:5V 1A, 通過外接電源

特性:最新802.11N技術,無線傳輸速度高達300M 5dBi大功率天線,無線信號更強流量控制功能,確保足夠的覆蓋范圍與消除死角加密技術保護您的網絡支持網頁過濾、IP/MAC地址過濾,能夠更好的保護您的網絡

點擊左下角【閱讀原文】即可購買,點擊右上角【···】還可與好友一起分享特惠!

友訊(D-Link)、趨勢網絡路由器曝遠程代碼執行漏洞

瑞昱公司(Realtek)、友訊科技(D-Link)、趨勢網絡(TRENDnet)及其他(更多受影響的廠商沒有完整披露)。

漏洞詳情

瑞昱miniigd SOAP服務器上存在一個嚴重缺陷。由于未能在執行系統調用前清理用戶數據,導致在處理NewInternalClient請求時出現問題。

該漏洞(CVE-2014-8361)允許未經身份驗證的攻擊者使用root特權在受害者系統上執行任意代碼。惠普旗下TippingPiont的項目組ZDI(Zero Day Initiative)將該漏洞在通用安全漏洞評分系統(CVSS)中被評為10分(最高級別)。

瑞昱公司所有用于開發RTL81xx系列網卡驅動的軟件開發工具包均受影響。友訊科技和趨勢網絡路由器“成功地”復制了這一漏洞,另外還有眾多使用RTL81xx芯片組的供應商設備也存在這一問題。

影響范圍

目前尚不清楚有多少辦公室和家庭路由器受此影響,但研究者認為所有使用Realtek SDK miniigb二進制的設備都存在安全隱患。

安全研究員Lawshar在2014年8月把漏洞報告給ZDI,ZDI當月報告給了路由器供應商,但它們至今沒有發布補丁。

安全建議

鑒于瑞昱公司軟件開發工具包的功能及其弱點,唯一能夠明顯緩解攻擊的策略是限制服務器與可信機器間的交互作用。意思就是只有客戶端、服務器端和產品之間在有著合法的程序關系情況下,才能允許二者間進行通信;但是怎樣才能擁有合法的程序關系呢,那就要使用Realtek SDK了。至于怎樣限制服務器和設備之間的交互作用,有很多種方式,例如防火墻、白名單。

無線路由器:漏洞的樂園?

友訊科技和趨勢網絡的無線路由器漏洞并不鮮見。今年初,研究人員發現一些與ncc/ncc2有關的漏洞存在于設備中。二者都發布了固件更新以解決這個問題。

然而,并非所有固件更新都能有效解決安全漏洞問題。國內安全專家發現友訊新產品“云路由”使用的固件系統中存在漏洞,黑客可輕易攻破路由器后臺,獲取用戶網銀密碼等隱私。漏洞涉及17個型號,預計全球受影響用戶高達300萬。由此可以看出網絡安全問題的覆蓋范圍越來越廣泛。


D-Link(友訊)路由器曝遠程文件上傳及命令注入漏洞(已發布安全更新)

D-Link路由器的安全問題還真多,前段時間剛剛爆出家用路由器存在遠程命令注入漏洞,之后又有人在其固件上發現了兩個遠程利用漏洞。攻擊者利用漏洞可遠程獲得路由器權限,甚至在受害設備上執行任意代碼。

漏洞一:文件上傳

攻擊者可在存在漏洞的路由器上遠程上傳自己的文件到受害者設備上,這樣一來攻擊者便可進行創建、修改、刪除信息的操作。另外攻擊者還可利用漏洞在受害者設備上執行任意代碼。

受影響的路由器型號有:

DCS-930L,DCS-931L,DCS-932L, DCS-933L

之前報道說是1.04版本之前的路由器固件都存在漏洞,但是,還遠不止這些,最近的公告中明顯表明影響范圍再次擴大了,2.0.17-b62版本之前的固件也都受影響。

漏洞二:遠程注入

第二個漏洞仍然是固件漏洞,主要存在于1.11版本的DAP-1320 Rev Ax 固件上。該固件的更新機制上存在命令注入漏洞,遠程未授權的攻擊者可以在受害者設備上執行一些惡意命令。這一攻擊需要使用普通并易獲得的工具來劫持、操縱網絡通訊。

安全建議

目前以上漏洞已修復,使用以上版本路由器的用戶應盡快更新路由器固件。另外,在此還要再加一個漏洞修復公告:DIR-626L,808L,820L,826L,830L,836L型號的家用路由器上存在的漏洞也已修復,請用戶們更新到最新的版本。

發表評論

您必須才能發表評論!