近日安然研究员在D-Link(友讯)路由器上发清楚明了一个严重的安然马脚,马脚概略以下:

起首是D-Link DIR636L型号的路由器对“ping”对象上的输入信息过滤欠妥招致进击者可以在路由器上注入随便任性敕令;其次是认证机制在履行过程当中也出现了缺点,所以进击者可以长途取得设备的root权限。既然进击者可以修改路由器上的防火墙或许NAT规矩,那么他便可对其他搜集动员DDoS进击或许直接把连接路由器的计算机裸露于公网。

基于ping.ccp马脚的属性,用户只需拜访嵌入恶意HTTP form的网页,进击者便可取得设备的root拜访权限,劫持DNS设置或许在受益者设备上履行随便任性敕令。

早在客岁11月份,瑞士电信公司的Tiago Caetano Henriques就曾经发清楚明了该马脚,并在持续的存眷中。而在本年的1月份,另外一名安然研究者Peter Adkins也发清楚明了这一马脚,并申报给了友讯公司,然则友讯没有给出回应。



关于我们 | 诚聘英才| 站点地图 | 接洽我们
ICP立案编号:京ICP备15032509号-2 版权一切 中国互联搜集信息中间
工信部域名注册管理机构赞成文号信部电函【2005】204号