中国骇客云告诉你:路由器漏洞大量被公开,看看你家的路由器是不是也存在漏洞呢?

对于使用Netgear路由器的消费者来说,坏消息这段时间真是接踵而至。新年之际,Netgear路由器又遭遇一起严重安全漏洞,影响范围包括数十种路由器型号。

这个漏洞是Trustwave蜘蛛实验室的研究专家Simon Kenin发现的,因为Netgear路由器的密码恢复流程存在缺陷,入侵者可以利用这个漏洞远程获取Netgear路由器的管理员密码。

据Trustwave的安全专家警告:受这个身份验证漏洞影响的潜在用户超过百万,涉及至少31款不同型号的Netgear路由器。

 

一步一步感染你的路由器

Kenin发现这个漏洞(CVE-2017-5521)也是机缘巧合,他在试图访问管理页面的时候发现自己忘记了Netgear路由器密码。

Kenin于是开始想办法入侵自己的路由器,他用的是从2014年就开始采用的一些漏洞利用方法,通过一些简单的步骤的就能查询并获取用户的登录凭证,得到路由器的完整控制权限。

但据Kenin所说,这个新漏洞只有在路由器的远程管理选项启用的情况下才能被利用。

虽然路由器供应商声称远程管理路由器这个选项是默认关闭的,但Kenin发现,就算不超过百万,也有成千上万的路由器是可以远程访问的,存在被入侵的风险。

Kenin说:“就算因为默认设置,远程管理路由器的选项是关闭的。但是在本地通过路由器物理访问网络的人都可以利用这个漏洞,像是咖啡馆或图书馆这样的公共Wi-Fi区域。”

 

用户试图访问路由器的web控制界面时,就需要进行身份验证;如果身份验证被取消,同时密码恢复功能被禁用了,用户就会被重定向到一个页面,而这个页面会暴露密码恢复的token。如果用户能够给页面passwordrecovered.cgi?id=TOKEN(保证密码恢复功能禁用)提供正确的token,就能获取到路由器管理员密码。

 

当然,如果密码恢复功能被启用的话,这种攻击方式就不会成功,因为入侵者将被问到之前所设置的安全问题,就算在之后再将密码恢复功能禁用了,也不可避免要去回答问题。

入侵者可以利用这个漏洞绕过Netgear路由器密码,在取得路由器的完全控制权之后,入侵者就能对路由器进行配置、将其变成僵尸网络、更甚者可以上传全新固件。

在Kenin测试了一系列Netgear路由器之后,发现竟然有超过一万台设备使用了存在漏洞的固件,让入侵者可以远程访问。

出于测试目的,Kenin用Python语言写了漏洞监测代码,点击这里查看

存在漏洞的Netgear路由器型号一览

Kenin一再强调漏洞的严重性,并说明目前已经有多种型号的Netgear路由器受灾。以下是受影响的路由器型号:

R8500

R8300

R7000

R6400

R7300DST

R7100LG

R6300v2

WNDR3400v3

WNR3500Lv2

R6250

R6700

R6900

R8000

R7900

WNDR4500v2

R6200v2

WNDR3400v2

D6220

D6400

C6300 (firmware released to ISPs)

现在就更新路由器固件

Trustwave于2016年4月就向Netgear报告了这一漏洞,但是Netgear在7月份才为部分型号的路由提提供了更新固件。

 

Netgear已经公布了所有受感染型号路由器的更新固件,强烈建议用户尽快更新自己的设备。但是据安全专家所说,存在漏洞的31种型号的路由器中,Netgear暂时只为其中18款提供了补丁。

使用其他型号的用户最好采用手动启用密码恢复并且禁用路由器的远程管理功能。

故事的主人公小黑是一名从事IT相关工作的技术宅男。五一长假来临,宅在家中的他相当无聊,打开手机上的Wi-Fi模块,发现附近有将近10个无线连接点,有几个信号强度还相当不错。心想何不尝试看看能否攻破邻居家的网络呢?说干就干,他决定利用自己的知识储备进行一番尝试,于是故事就这样开始了。

第一步 攻破Wi-Fi连接密码,实现蹭网

【攻击过程】

小黑用自己运行Android系统的手机,搜索了附近广播了SSID的Wi-Fi连接点,计划选取了一个合适的攻击目标。通过一款Wi-Fi信号分析软件,他发现邻居小白家的Tenda_XXXXX无线连接是一个理想的攻击对象:这个Wi-Fi连接的信号非常好,而且常年处于开机状态,显然是最优选之一。

一般为了防止被蹭网,个人用户都会给Wi-Fi设置一个连接密码。常用的两种加密方式又分为WEP加密与WPA加密两种。WEP 加密由于是一种静态加密方式,收发的包中就含有密码信息,因此可以非常容易地就直接破解密码,目前已经很少被使用。而WPA加密相比之下则更为安全一些,由于采用了动态加密的方式,因此只能使用暴力破解的方式来攻克。

小黑这次遇到的SSID是Tenda_XXXXX的Wi-Fi就是采用比较难以破解的WPA加密,虽然相比WEP,破解难度高了不少,但是小黑并没有彻底绝望,因为对于 WPA加密方式的Wi-Fi连接,破解的成功率取决于密码的复杂度与黑客手中的字典大小。

小黑熟练地打开一款名为WiFi万能钥匙的应用,尝试对这个无线网络的密码进行简单的破解,想不到竟然一下子就成功了。小黑迫不及待地进入相关文件查看,发现密码是:111111。