打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
部分路由器存在后门漏洞...
 
 
TP-LINK部分路由器
 
存在后门漏洞可被控制



日期:2013-03-13
 
 国家计算机网络应急技术处理协调中心 
 
    近日,国家信息安全漏洞共享平台CNVD收录了TP-LINK路由器存在的一个后门漏洞(收录编号:CNVD-2013-20783)。利用漏洞,攻击者可以完全控制路由器,对用户构成较为严重的威胁。具体情况通报如下:
 
        TP-LINK部分型号的路由器存在某个无需授权认证的特定功能页面(start_art.html),攻击者访问页面之后可引导路由器自动从攻击者控制的TFTP服务器下载恶意程序并以root权限执行。攻击者利用这个漏洞可以在路由器上以root身份执行任意命令,从而可完全控制路由器。目前已知受影响的路由器型号包括: TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N。其他型号也可能受到影响。这些产品主要应用于企业或家庭局域网的组建。
 
    目前,互联网上已经披露漏洞的攻击利用代码,且生产厂商还未提供修复方案。CNVD提醒广大用户随时关注厂商主页以获取最新版本(http://www.tp-link.com)。在厂商补丁发布之前,CNVD建议相关用户采用如下临时防护措施:
 
    (1)关闭WAN管理接口,例如将WAN口远端管理IP设置为0.0.0.0,或者可信任IP。
 
    (2)在LAN口设置中,只允许可信任的MAC地址访问管理界面。
 
     注:CNVD成员单位绿盟公司协助对漏洞情况进行了分析、验证工作 。
 
参考信息:http://sekurak.pl/tp-link-httptftp-backdoor/
                     http://sekurak.pl/more-information-about-tp-link-backdoor                    
                     http://www.nsfocus.net/index.php?act=alert&do=view&aid=132                    
                     http://www.nsfocus.net/vulndb/22927
 
信息提供者:绿盟公司
 
漏洞报告文档编写:------------------------------------------------------------
 
        CNVD是CNCERT联合国内多家重要信息系统用户、安全厂商、软件厂商、互联网企业等共同建立的国家信息安全漏洞共享平台,旨在国内建立统一收集、发布、验证、分析等信息安全漏洞应急处置体系。
 
        在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
 
        我们鼓励所有计算机与网络安全研究机构,包括厂商和科研院所,向我们报告贵单位所发现的漏洞信息。我们将对所有漏洞信息进行验证并在CNCERT/CC网站和国家信息安全漏洞共享平台(CNVD)公布漏洞信息及指导受影响用户采取措施以避免损失。
 
        如果您发现本公告存在任何问题,请与我们联系: vreport@cert.org.cn
 
 
 
本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
TP-LINK多款路由器留“后门”?
家用TP-Link 路由器漏洞解决办法
随时随地上网:教你打造家庭无线网络(上)
三款路由器被曝有安全隐患
没有漏洞的路由器不是好路由器
路由器再爆隐患,也该修一修漏洞了
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服