最新消息:

TP-LINK部分路由器存在后门漏洞!

个人存档 澄色香味 122浏览 0评论

    近日,国家信息安全漏洞共享平台CNVD收录了TP-LINK路由器存在的一个后门漏洞(收录编号:CNVD-2013-20783)。利用漏洞,攻击者可以完全控制路由器,对用户构成较为严重的威胁。具体情况通报如下:

 

TP-LINK部分型号的路由器存在某个无需授权认证的特定功能页面(start_art.html),攻击者访问页面之后可引导路由器自动从攻击者控制的TFTP服务器下载恶意程序并以root权限执行。攻击者利用这个漏洞可以在路由器上以root身份执行任意命令,从而可完全控制路由器。目前已知受影响的路由器型号包括: TL-WDR4300TL-WR743ND (v1.2 v2.0)TL-WR941N 其他型号也可能受到影响。这些产品主要应用于企业或家庭局域网的组建。

 

    目前,互联网上已经披露漏洞的攻击利用代码,且生产厂商还未提供修复方案。CNVD提醒广大用户随时关注厂商主页以获取最新版本(http://www.tp-link.com)。在厂商补丁发布之前,CNVD建议相关用户采用如下临时防护措施:

 

    (1)关闭WAN管理接口,例如将WAN口远端管理IP设置为0.0.0.0,或者可信任IP

 

    (2)在LAN口设置中,只允许可信任的MAC地址访问管理界面。

 

     注:CNVD成员单位绿盟公司协助对漏洞情况进行了分析、验证工作 

 

参考信息:http://sekurak.pl/tp-link-httptftp-backdoor/

http://sekurak.pl/more-information-about-tp-link-backdoor

http://www.nsfocus.net/index.php?act=alert&do=view&aid=132

http://www.nsfocus.net/vulndb/22927

 

信息提供者:绿盟公司

 

漏洞报告文档编写:————————————————————

 

CNVD是CNCERT联合国内多家重要信息系统用户、安全厂商、软件厂商、互联网企业等共同建立的国家信息安全漏洞共享平台,旨在国内建立统一收集、发布、验证、分析等信息安全漏洞应急处置体系。

 

在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。

 

我们鼓励所有计算机与网络安全研究机构,包括厂商和科研院所,向我们报告贵单位所发现的漏洞信息。我们将对所有漏洞信息进行验证并在CNCERT/CC网站和国家信息安全漏洞共享平台(CNVD)公布漏洞信息及指导受影响用户采取措施以避免损失。

 

如果您发现本公告存在任何问题,请与我们联系: vreport@cert.org.cn

转载请注明:SkyTs » TP-LINK部分路由器存在后门漏洞!

发表我的评论
取消评论

:wink: :-| :-x :twisted: :) 8-O :( :roll: :-P :oops: :-o :mrgreen: :lol: :idea: :-D :evil: :cry: 8) :arrow: :-? :?: :!:

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址