找回密码
 注册
快捷导航
查看: 1432|回复: 2

TP、华为等千万台路由器被曝安全漏洞

[复制链接] |自动提醒
阅读字号:

8073

回帖

84

积分

1678

资产值

至尊会员I Rank: 4Rank: 4Rank: 4Rank: 4

注册时间
2011-12-2
发表于 2014-12-19 20:13:22| 字数 955| - 中国–广东–深圳 电信 | 显示全部楼层 |阅读模式

  路由器上的漏洞在近几年变得频繁起来,各家路由厂商时常被指出,在售设备存在安全问题。

  昨天晚上,安全研究公司Check Point声称发现了一个影响极大的路由漏洞,该漏洞可以让攻击者控制家庭和小型企业路由器,通过路由向内网的设备发起攻击。Check Point表示,该漏洞影响了20余家路由厂商生产的至少1200万台路由,其中包括有TP-Link、D-Link、华为等知名厂商。

  鉴于该漏洞受影响设备的广泛性,这可能是最近路由器影响最大的安全问题,Check Point为该漏洞取名为“厄运饼干”(Misfortune Cookie),并上线了一个“Misfortune Cookie”的专门页面来讲解它。

  厄运饼干是什么?

  路由器系统大多是厂商基于Linux定制,它上面有许多服务、组件,比如ADSL拨号、DHCP服务等。这次的厄运饼干是在一个提供Web服务器服务的RomPager组件上发现,该组件由国外公司Allegro Software公司研发。

  Allegro Software公司在re/code上回应称,厄运饼干漏洞是一个12年前的bug,并在9年前被修复。但Allegro的许多客户并没有更新漏洞补丁,这家公司有超过300家客户,他们并不强制这些客户使用最新(经过修补)的版本。

  顺便说下,RomPager组件在国内路由上用的非常广泛,并且经常被曝出漏洞,TP-Link、华为几家路由都曾受过其影响。

  这个漏洞可信吗?

  可信度较高,因为RomPager确实问题蛮多。

  但公布漏洞的Check Point公司掺杂了蛮多营销因素在内。reddit上有网友表示,虽然Check Point很快放出了漏洞的专页,但这个页面上没有写任何细节,只是强调说,用了Check Point的防火墙就可以很好防护,看起来就像是一个营销广告。

  此外,Check Point公布漏洞的代码CVE-2014-9222也还没有经过美国国家信息安全漏洞平台的认可,这看起来很诡异,就像一本书没有书刊号就发布了,在reddit上有疑似Check Point的人@jifatal 回应,称漏洞平台还需要些时间才会公开。

  该怎么防护?

  1、换路由器,这份pdf中有所有受影响路由型号;

  2、关闭路由、网关的开放端口,比如80、8080、443、7547等;

  3、等待路由厂商的安全更新。

2万

回帖

218

积分

4万

资产值

至尊会员II Rank: 4Rank: 4Rank: 4Rank: 4

注册时间
2009-4-18
年全勤勋章2019铜牌荣誉勋章(注册8年以上会员)银牌荣誉勋章(注册10年以上会员)月全勤勋章
发表于 2014-12-19 20:20:57| 字数 17| - 巴西 | 显示全部楼层
没那么讲究,我用的路由器是摩托罗拉
回复 支持 反对

使用道具 举报

3万

回帖

225

积分

14万

资产值

至尊会员II Rank: 4Rank: 4Rank: 4Rank: 4

注册时间
2007-4-27
银牌荣誉勋章(注册10年以上会员)年全勤勋章2022铜牌荣誉勋章(注册8年以上会员)月全勤勋章铜牌荣誉勋章(注册8年以上会员)
发表于 2014-12-19 20:25:17| 字数 12| - 中国–山东–青岛胶南市 电信 | 显示全部楼层
躺枪了,华硕的有问题麽?
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Powered by Discuz! X3.5 © 2001-2023 Comsenz Inc

GMT+8, 2024-11-29 00:36 , Processed in 0.130877 second(s), 30 queries , Gzip On, OPcache On.

手机版|小黑屋|安卓客户端|iOS客户端|Archiver|备用网址1|备用网址2|联系我们|专门网

返回顶部