Linksys路由器被曝多個漏洞

「攻擊者能夠經過向網絡配置發送通過身份驗證的HTTP請求來利用這些漏洞。攻擊者能夠得到在計算機上任意執行代碼的能力,」Cisco Talos研究員說。html

Rittle測試了針對兩個Linksys路由器型號Linksys E1200和Linksys E2500的概念驗證,但根據他的建議,Linksys E系列產品中還有其餘易受攻擊的路由器。linux

E系列是專爲小型企業和家庭辦公室使用而設計的路由器,具備許多功能,能夠使從計算機和智能電視到智能手機和遊戲機的各類設備無線鏈接變得更加容易。數據庫

全部漏洞都是由「對NVRAM傳遞和檢索的數據的不正確過濾」引發的,這致使執行任意系統命令。安全

只有在已通過身份驗證的狀況下,攻擊者才能利用這三個漏洞服務器

爲了利用這三個安全問題,攻擊者能夠使用他們輸入的數據「經過門戶網站進入'路由器名稱'輸入字段」或路由器基於網絡的控制面板中的「域名」輸入字段「apply.cgi」頁面將系統命令發送到NVRAM。網絡

思科Talos於7月9日向Lynksis披露了這三個問題,供應商於8月14日修補了E1200路由器,10月4日修補了E2500。app

一樣重要的是要提到壞的角色須要首先進行身份驗證才能利用這些漏洞。然而,成功利用它們使路由器徹底控制路由器的事實大大增長了三個問題的嚴重性。測試

這三個漏洞已在Common Vulnerabilities and Exposures數據庫中收到CVE-2018-3953,CVE-2018-3954和CVE-2018-3955標識號。網站

建議受影響路由器的全部Linksys用戶更新其設備的固件(.BIN),可在Lynksis固件更新服務器上下載。設計

原文來自:https://www.linuxidc.com/Linux/2018-10/154867.htm

本文地址:https://www.linuxprobe.com/linksys.html編輯:周曉雪,審覈員:逄增寶

相關文章
相關標籤/搜索