天天看點

D-Link路由器現DNS劫持漏洞 其他裝置或受影響

D-Link路由器現DNS劫持漏洞 其他裝置或受影響

本文講的是D-Link路由器現DNS劫持漏洞 其他裝置或受影響,D-Link一款DSL路由器日前發現DNS劫持漏洞,此漏洞可使黑客遠端修改DNS設定并劫持使用者通信資料。安全研究員表示,因為多家生産商都使用有此漏洞的固件,其影響可能波及其他網絡裝置。

一份針對D-Link DSL-2740R型雙功能ADSL無線路由器的概念驗證性漏洞利用報告在周二被公開,D-Link和其他生産商的更多裝置都有可能受影響。

這一漏洞實際上位于ZyXEL(合勤)通信公司研發的路由器固件ZynOS中,包括D-Link、普聯技術和中興在内的多家網絡裝置生産商都将ZynOS應用在了旗下的各種産品中。

攻擊者不需要通路憑證即可在受影響的裝置上利用此漏洞,不過,裝置的網頁管理接口倒是确實需要能通路到。

若是管理接口暴露在網際網路上——路由器有時為了能夠遠端管理會配置成這樣——漏洞被利用的風險也就更高。但是即使隻能從本地區域網路進行管理,黑客仍舊可以使用跨站請求僞造(CSRF)技術來通路路由器的管理接口。

CSRF是通過劫持使用者的浏覽器,當使用者通路被黑站點或點選惡意連結時,進行非授權操作。從網站下載下傳的惡意代碼可以操縱浏覽器向路由器常用的區域網路IP發送特意構造的HTTP請求。

網際網路上就曾經發現過針對路由器擁有者的大規模CSRF攻擊,攻擊者意圖用自己的伺服器頂替路由器上配置的DNS伺服器。

DNS伺服器在網絡中是不可或缺的角色,他們将人類容易了解的網站名稱翻譯成計算機間互相交流的數字IP位址。如果路由器使用了惡意DNS伺服器,由這台路由器伺服的計算機想通路合法網站的時候,攻擊者就能将其引導到惡意伺服器上。

2014年3月,網際網路安全研究組織Team Cymru曝光了一起全球性攻擊事件,多達30萬台家用路由器受害,DNS設定被篡改。那次攻擊事件中,攻擊者就是利用了ZynOS的另一個漏洞,所用技術之一也很可能是CSRF。

Donev并沒有向D-Link報告漏洞的存在,而據他所知,此漏洞目前還是一個零日漏洞(已公開但未打更新檔的漏洞)。

原文釋出時間為:一月 30, 2015

本文作者:nana

本文來自雲栖社群合作夥伴安全牛,了解相關資訊可以關注安全牛。

繼續閱讀