日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
D-Link路由器居然能夠輕松被搞定!

近日,安全研究人員Craig Heffner公開表示,其已在多款D-Link路由器固件中發(fā)現(xiàn)了一個后門程序。

西市網(wǎng)站建設(shè)公司成都創(chuàng)新互聯(lián),西市網(wǎng)站設(shè)計制作,有大型網(wǎng)站制作公司豐富經(jīng)驗。已為西市成百上千提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\外貿(mào)營銷網(wǎng)站建設(shè)要多少錢,請找那個售后服務(wù)好的西市做網(wǎng)站的公司定做!

Heffner是Tactical Networks Solutions安全公司的一名漏洞研究員,他在/dev/ttyS0網(wǎng)站上發(fā)表了一篇博客,表示其在一個無聊的周六晚上,在通過逆向分析D-Link路由器固件中的web服務(wù)器軟件時,發(fā)現(xiàn)路由器中包含有后門程序漏洞。

在使用Binwalk工具提取出web服務(wù)器二進制文件并通過IDA對二進制文件進行分析后,Heffner發(fā)現(xiàn)其實際上是ACME實驗室里的一個開源HTTP服務(wù)器,即Thttpd web服務(wù)器執(zhí)行的結(jié)果,該服務(wù)器此前已經(jīng)遭到D-Link子公司Alphanetworks的研發(fā)人員的修改。

該公司使用的Thttpd版本為2.23,該版本中包含有許多漏洞,其中一些漏洞可以在某些情況下被黑客利用并允許黑客進行遠程代碼執(zhí)行。然而,Heffner也指出了另一個被故意引入的漏洞,有了這個新的漏洞,其他的漏洞都可以被徹底忽略。

Alphanetworks公司研發(fā)人員對Thttpd所做的修改包括一個名為alpha_auth_check的函數(shù),盡管此前該服務(wù)器已經(jīng)包含了一個本地的可用于驗證用戶是否已經(jīng)登錄的check_login函數(shù),但研發(fā)人員還是對其做了修改。該新的自定義函數(shù)主要用于檢查用戶請求中的某些信息并決定是否要跳過本地的身份驗證步驟。

自定義函數(shù)檢查的信息包括用戶對圖形和公共目錄的合法請求信息,之所以要對該請求進行檢查,其目的應(yīng)該是為了能夠顯示D-Link品牌頁面,要求用戶登錄或訪問無需用戶登錄即可查看的信息。

除此之外,自定義函數(shù)還負責檢查瀏覽器用戶代理,如果瀏覽器用戶代理字符串與“xmlset_roodkcableoj28840ybtide”相匹配,那么身份驗證步驟就能再次被跳過。

對于該字符串,如果我們從后往前讀,即可發(fā)現(xiàn)相關(guān)可能的負責人名字,即“edited by 04882 joel backdoor”。

實際上,修改用戶代理頭信息的影響并不大,用戶代理頭信息是HTTP請求的一部分,但這樣的修改將允許D-Link設(shè)備開始運行固件并面臨未經(jīng)身份驗證即可被黑客直接登陸訪問的風險。

通過搜索引擎Shodan做一項簡單的調(diào)查,我們即可發(fā)現(xiàn)目前使用Alphanetworks版thttpd的設(shè)備超過了3,200臺。

通過分析包含在固件中的另一個二進制文件,可以發(fā)現(xiàn)該后門程序的擬定用途。該二進制文件/bin/xmlsetc將向設(shè)備發(fā)送用戶代理頭文件中的字符串和請求信息,并合法修改路由器的配置。

Heffner在博客中寫道:“我估計,開發(fā)人員認為一些程序或服務(wù)需要帶有自動修改設(shè)備設(shè)置的功能,他們覺得web服務(wù)器已經(jīng)包含能夠修改這些設(shè)置的代碼,因此他們決定不管是否需要修改設(shè)備設(shè)置,都僅向web服務(wù)器發(fā)送請求信息。而這里存在的唯一的問題是,web服務(wù)器需要用戶名和密碼,而最終用戶可能會修改用戶名和密碼。于是,Joel靈光一現(xiàn),跳起來激動的說:‘不用擔心,我想到了一個完美的計劃可以搞定它!’。

據(jù)Heffner介紹,以下幾款D-Link和Planex(使用相同的固件)路由器均帶有該后門程序:

DIR-100

DI-524

DI-524UP

DI-604S

DI-604UP

DI-604+

TM-G5240

BRL-04UR

BRL-04CW

對此,D-Link在接受PCWorld采訪的時候表示,他們將在本月月底之前發(fā)布安全補丁修復(fù)該漏洞。

“目前我們正在積極的與該后門程序發(fā)現(xiàn)人員進行溝通,同時我們也在不斷的檢查我們的其他產(chǎn)品以確保這些漏洞一一得到修復(fù)”,D-Link公司在其官方技術(shù)支持頁面上如此寫道。同時該公司還提醒用戶:在無需遠程訪問的情況下應(yīng)該關(guān)閉遠程訪問功能。當然這項功能本身就是默認被禁用的。


當前文章:D-Link路由器居然能夠輕松被搞定!
標題路徑:http://www.dlmjj.cn/article/cdpcipo.html