趋势网(微博)讯:近日思科公司公开证实旗下多款路由器存在后门漏洞,该漏洞允许攻击者在本地绕过验证直接访问管理界面。其他公司生产的多款路由器被证实存在相同的问题。至少思科公司已经确认,目前这些漏洞暂时无法进行修复。
胖东来规定不允许不喜欢自己的工作 老人女厕趴地上偷窥女子录下全过程 泰缅边境失联模特家属准备出国寻人 婆婆谎称儿媳生的死胎把孩子送人 河南7岁男孩课上遭同学连续掌掴
(网络设备制造商思科位于加利福尼亚州的总部)
“现在可以确定的是,我们面临着一个棘手的问题,我们的顾客处于可被攻击的危险之中,但是现在我们无法完全解决这个问题。”思科公司一份刚刚公开的通告中如是说。这家美国的网络硬件制造商同时在自己的网页上表明了清偿的诚意并宣誓交代了全部财产的情况。
此次安全问题的制造商中,思科是涉及第一家采取应对措施的企业。之前曝光,包括思科在内的多家企业旗下多款路由器存在后门漏洞,攻击者利用漏洞可接入路由器。在家里或者公司使用这些处于可被攻击危险中的路由器,则会存在安全问题。可以确定的是,Netgear,Linksys,Diamond和LevelOne这几家公司生产的路由器存在相同的问题。在之后可能会有更多品牌的路由器被发现存在问题。尚未明确为什么会有这么多不同品牌的路由器存在相同的安全漏洞。
思科希望在本月底推出一款免费的修复软件。在此之前公司并不能提供其他应急的解决办法。在安全报告中思科承认,这样的一种临时解决办法根本不存在。
这个重大的问题是由荷兰的一位名叫Eloi Vanderbeken的创新者发现的。圣诞节过去没多久,他就在Github上曝光了这个问题。Vanderbeken用他自己喜欢的符号描述,如何通过一个小小的Python脚本来读取他Linksys路由器的密码。
端口32764正在等待检查
为什么TCP 32764端口是公开的并且应当被检查,理由已经显而易见。一个这样的端口被定义为是一个路由器和另一个路由器之间数据交换所用的渠道,为了十分具体的任务作为特定的端口被预定下来。
针对路由器的检查通常是通过局域网进行的,但在某些特殊情况下可以通过互联网实现。这对于公司网络是十分紧要的。通过端口以及已公布的脚本,不仅可以看到密码和相关设置,还可以进行操作。这样子,攻击者就可以利用这个端口接入服务器,改变DNS地址并使数据流向一个陌生的新地址。用户可能无法察觉到这种数据的外流。
用户可以通过heise.de的网站快速检查自己的路由器是否遭到了攻击。这个网站提供了一些公开的端口,如果上述的32764端口变红而且显示是公开的,那么情况就很危险了。这种情况下Heise还提供更加详细的检查,以确定攻击者是否必须事先接入网络还是可以不利用网络。
不过Vanderbeken并没有对他的发现给出一个完整的证明。每个人都有可能完善可被攻击硬件的清单。Vanderbeken只花了一天来检验他的密码,而且只检查了他的Linksys WAG200G路由器。但是这次事件的曝光表明其他的硬件设施也会遇到相同的问题。这些问题从何而来,现在还没有人知道。
目前思科公司的产品安全应对小组还没有发现该漏洞被大规模利用的案例。明显这应该感谢那些没有把这个入侵关口公开的人。