目前超过2.5万台 Linksys 智能 WiFi 路由器受一个信息泄露漏洞影响,可导致大量敏感设备信息遭远程且未经认证的访问权限访问。

该问题和2014年发现的 Linksys 智能 WiFi 固件安全问题 CVE-2014-8244 非常相似,后者可导致“远程攻击者经由 JNAP/HTTP 请求中的 JNAP 动作获取敏感信息或修改数据。”

然而,Bad Packets 公司的安全研究员 Troy Mursch 发现,尽管该缺陷本应该在5年前修复,但仍然存在。更糟糕的是,Mursch 表示,Linksys 安全团队将该漏洞报告标记为“不适用/将不会修复”就完结。

研究人员发现,易受攻击的25,617 台Linksys 智能 WiFi 路由器使用了 BinaryEdge,暴露的敏感设备信息包括:

  • 曾连接到路由器的所有设备的 MAC 地址(完整的历史记录,而并非只是活跃设备)

  • 设备名称(如“TROY-PC”或“Mat’s MacBook Pro”)

  • 操作系统(如“Windows 7”或“安卓”)

  • WAN 设置、防火墙状态、固件更新设置和 DDNS 设置

  • 其它元数据也被记录,如设备类型、型号和说明

可通过在 web 浏览器中打开或点击左侧 JNAP 请求的方式打开易受攻击的 Linksys 智能 WiFi 路由器的登录接口,访问被暴露的敏感信息。

Mursch 还在报告中指出,“该敏感信息泄露漏洞无需认证,只需具备较少技术知识的攻击者即可利用该漏洞。”

易受攻击路由器的分布范围

研究人员在146个国家发现了易受攻击的 Linksys 路由器,在1998个互联网服务提供商的网络中,在美国发现了11,834 个易受攻击的路由器,智利是4942个,新加坡是2068个,加拿大是1215个。

其余国家受影响的路由器数量少于500个,中国香港为462个、阿联酋为440个、卡塔尔为280个、俄罗斯为255个、尼加拉瓜为225个、荷兰为203个;剩余国家受影响的路由器数量共计3723个。

Mursch 还检测到了数千个其它 Linksys 智能 WiFi 路由器使用默认的管理密码,可遭潜在攻击者立即接管。一旦遭控制,遭攻陷的 Linksys 智能 WiFi 路由器将使得攻击者能够:

  • 获取明文形式的 SSID 和 WiFi 密码

  • 更改 DNS 设置以使用恶意 DNS 服务器劫持 web 流量

  • 打开路由器防火墙中的端口以直接攻击连接路由器的设备(如 Windows RDP 的3389/tcp)

  • 使用 UPnP 将输出流量重定向至威胁者的设备

  • 创建 OpenVPN 账户(受支持型号)通过路由器路由恶意流量

  • 禁用路由器的内部连接或以破坏的方式修改其它设置

Mursch 表示,尽管 Linksys 似乎并不想修复,但仍然幸运的是25,617个易受攻击的路由器中的 14,387 个路由器,“目前启用了固件自动更新机制”,也就是说,如果Linksys 未来不打算修复该漏洞,超过1.4万台路由器将会自动得到安全更新以及保护。

但遗憾的是,“将路由器的固件维护至最新状态在这种无修复方案的情况下并不适用”。另外,“禁用远程 web 访问权限作为缓解措施并不可行,因为 Linksys 智能 WiFi 路由器要求远程 web 访问权限才能启用 Linksys App。”

本文由代码卫士翻译自BleepingComputer

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。