华硕家庭路由器漏洞让使用者受到窥探攻击,如何处理
这两个漏洞会导致用户受到攻击,使攻击者可以访问通过路由器的所有数据。
华硕家用路由器中的两个漏洞可能使攻击者破坏设备,并窃听通过路由器的的所有流量和数据。
这些漏洞是在路由器的固件更新功能中的RT-AC1900P家庭Wi-Fi模型中发现的。这个漏洞最初是由Trustwave(国外的一家面向企业和公共部门提供信息安全性与遵规性管理解决方案的全球性供应商)揭露的,但华硕已发布了有关该漏洞的补丁程序,并敦促用户尽快进行更新。
第一个问题
(CVE-2020-15498)源自缺乏证书检查。
路由器使用GNU Wget从华硕服务器获取固件更新。可以通过SSH登录并使用Linux / Unix " grep"命令在文件系统中搜索表示存在此漏洞的特定字符串:" – no-check-certificate"。
根据Trustwave发布的咨询报告,在路由器的易受攻击版本中,包含该字符串的文件是执行从华硕更新服务器下载的Shell脚本。该字符串表示不进行证书检查,因此攻击者可以使用不受信任的(伪造的)证书来强制在目标设备上安装恶意文件。
攻击者将需要连接到易受攻击的路由器,以执行中间攻击(MITM)中的操作,这将使该人员可以完全访问通过设备的所有流量。
最新的固件通过不再使用Wget选项消除了该漏洞。
第二个问题
(CVE-2020-15499)是Web管理界面中与固件更新有关的跨站点脚本(XSS)漏洞
华硕解释说:"发行说明页面在呈现给用户之前没有正确地转义页面的内容。" "这意味着,使用第一个MITM查找结果并将其与任意JavaScript代码执行链接起来,恶意攻击者就可以攻击合法管理员。"
华硕在最新固件中对此进行了修复,因此发行说明页不再逐字呈现任意内容。
Trustwave警告说:"由于像这样的路由器通常定义了整个网络的边界,因此针对它们的攻击可能会影响进出网络的所有流量。"
华硕修复了固件版本3.0.0.4.385_20253中的问题。
据研究人员称
在对127个流行家用路由器进行了重磅炸弹安全性审查后,发现漏洞最多才发现至少一个关键的安全漏洞,不到两个星期。研究人员再次说,不仅研究人员研究的所有路由器都存在漏洞,而且许多"都受到数百个已知漏洞的影响"。
总而言之,由D-Link,Netgear,华硕,Linksys,TP-Link和Zyxel等供应商分析的路由器受到53个关键等级漏洞(CVE)的影响,即使是这些路由器中最"安全"的装置也是如此。根据该报告,一共有21个CVE。研究人员未列出具体漏洞。