TP—Link路由器漏洞解决办法.doc
文本预览下载声明
TP-Link路由器漏洞解决办法
来文整理自网络
网络安全问题常常被我们所忽视,可是现实中由于网络安全漏洞而引发的隐私、密码等泄露事件却频频发生,不得不为网民敲响警钟。而其中的 HYPERLINK /subcate_227.html 无线路由器安全问题,则更是牵动每个家庭用户甚至是企业级用户安全上网的神经。近日波兰的网络安全专家就发现了 HYPERLINK /wireless_router/tp-link/ TP-Link的部分 HYPERLINK /subcate_44.html 路由器存在后门漏洞的问题,而利用漏洞,攻击者可以完全控制你的无线路由器,并可对用户的信息构成较为严重的威胁。那么快来了解下这个漏洞是否存在于你使用的无线路由器中,看看是否有什么好方法来防止被黑客攻击吧。
TP-Link路由器惊陷“漏洞门”
首先,波兰网络安全专家Sajdak发现TP-Link TL-WDR4300和 HYPERLINK /wireless_router/index210023.shtml TL-WR743ND (v1.2 v2.0)无线路由器涉及到http/tftp的后门漏洞,随后又发现TL-WR941N和其他型号也可能受到影响。
国家信息安全漏洞共享平台CNVD收录TP-Link路由器存在后门漏洞
我国的国家信息安全漏洞共享平台CNVD现在也收录了TP-Link路由器存在有这个后门漏洞(收录编号:CNVD-2013-20783)。而在新浪微博上的多地公安局官方微博都向广大网民提出了漏洞警示。
多地公安局官方微博都向广大网民提出了漏洞警示
那么这个后门漏洞到底有什么危害呢?
专家称,当攻击者利用浏览器来访问一个无需授权认证的特定功能页面后,如发送HTTP请求到start_art.html,攻击者就可以引导路由器自动从攻击者控制的TFTP HYPERLINK / 服务器 HYPERLINK / 下载一个nart.out文件,并以root权限运行。而一旦攻击者以root身份运行成功后,便可以控制该无线路由器了。
攻击者利用后门漏洞进行控制路由器的四步图示
当你的无线路由器被控制后,攻击者就会有机会获取你的网络活动信息,包括网上银行,通讯记录,甚至邮箱账号密码等等个人信息。而且现在TP-Link品牌在无线路由器的市场份额不容忽视,据市场调研机构IDC发布的最新数据表明,2012年第三季度全球无线网络市场占有率排名中,TP-Link以36.65%的市场占有率排在第一位。那么可想而知,一旦TP-Link的无线路由器有了后门漏洞,其波及面将有多大。
HYPERLINK /switches/tp-link/ TP-Link已承认存漏洞 正制定新固件
波兰网络安全专家在今天2月份发现并通知了TP-Link,但直到一个月后向外界媒体公布该后面漏洞的存在时,才引起了TP-Link的重视,并确定该安全失误。
援引TP-Link公司人员的微博发言称,“这个页面是N年前供生产过程做WiFi校对所用,为了方便,一直没有加上认证。我们必须承认这是一个低级错误。”
下面为大家展示一些利用该漏洞进行攻击的代码。
??? 首先利用Wireshark过滤功能来显示 HYPERLINK /router/ 路由器的TFTP流量,发送nart.out TFTP请求,然后用burpsuite修改上传路径。
用Wireshark过滤功能显示 HYPERLINK /subcate_44.html 路由器的TFTP流量(图片来自sekurak.pl)
nart.out TFTP请求(图片来自sekurak.pl)
??? 有漏洞的路由器将通过USB在FTP上分享文件。
有漏洞的路由器将通过USB在FTP上分享文件(图片来自sekurak.pl)
用burpsuite修改上传路径(图片来自sekurak.pl)
通过查找/tmp目录,发现/tmp/samba/smb.conf,这个文件是有写权限的。
通过查找/tmp目录,发现/tmp/samba/smb.conf(图片来自sekurak.pl)
??? 修改smb.conf 文件,执行刚才上传的/tmp/szel文件,这个路径就是刚才burpsuite抓包修改的。
修改smb.conf,执行上传的/tmp/szel,这个路径就是刚才抓包修改的(图片来自sekurak.pl)
在httpd模块中,发现对 HYPERLINK /router/start/ start_art.html进行处理的源代码。
在httpd模块中,发现对start_art.html进行处理的源代码(图片来自sekurak.pl)
所以当
显示全部