发布时间:11-15
浏览量:
Vanderbeken在无意间发现他的Linksys WAG200G路由器有后门,在网路上公布他的发现之后引起了其他软体工程师的兴趣,进而挖掘其他有同样漏洞的路由器,包括Linksys、思科与Netgear等品牌的多款路由器都被证实具有同样的后门,并进一步指出这些路由器都是由台湾的中磊电子(Sercomm)所制造。
一名法国的安全系统工程师Eloi Vanderbeken在无意间发现他的Linksys WAG200G路由器有后门,未经授权即可存取。在公布此事后,便有愈来愈多人回报其他品牌的路由器也有同样的后门,包括思科与Netgear。
这个意外发现是源自于Vanderbeken在圣诞节时打算限制客人得以使用的频宽,但他忘了路由器的帐号与密码,于是进入了管理页面,竟意外查到韧体中的TCP 32764网路传输埠正在等候差遣,并可接受13种讯息,其中有两种不需密码即允许进入配置设定,还可回复路由器的出厂预设值,这代表外人也可随意存取该路由器。
Vanderbeken在软体专案共享网站Github公布他的发现,引起了其他软体工程师的兴趣,而挖掘了其他有同样漏洞的路由器,包括Linksys、思科(Cisco)与Netgear等品牌的多款路由器都被证实具有同样的后门。
Net-Security.org报导指出,这些路由器都是由台湾的专门代工网通设备的中磊电子(Sercomm)所制造。其他由中磊代工的3Com、Aruba、Belkin与Watchguard等品牌的产品也被怀疑含有同样的后门。
资安业者Sophos建议,若使用者发现自己的路由器受到影响,最好更新来自品牌业者的韧体,确定管理权限未被外部存取,并选择更强大的密码,若是具备技术背景的用户,则可选择OpenWRT或DD-WRT等开放源码韧体。
上一篇 : 曾为陈小春推油 揭张柏芝风流情史 下一篇 : 暂无
版权声明:
1.华商贸易网转载作品均注明出处,本网未注明出处和转载的,是出于传递更多信息之目的,并不意味 着赞同其观点或证实其内容的真实性。
2.如转载作品侵犯作者署名权,或有其他诸如版权、肖像权、知识产权等方面的伤害,并非本网故意为之,在接到相关权利人通知后将立即加以更正。联系邮箱:me@lm263.com