2014年1月11日 星期六

安全研究人員:思科、Linksys與Netgear的無線路由器有後門

安全研究人員:思科、Linksys與Netgear的無線路由器有後門

Vanderbeken在無意間發現他的Linksys WAG200G路由器有後門,在網路上公布他的發現之後引起了其他軟體工程師的興趣,進而挖掘其他有同樣漏洞的路由器,包括Linksys、思科與Netgear等品牌的多款路由器都被證實具有同樣的後門,並進一步指出這些路由器都是由台灣的中磊電子(Sercomm)所製造。

一名法國的安全系統工程師Eloi Vanderbeken在無意間發現他的Linksys WAG200G路由器有後門,未經授權即可存取。在公布此事後,便有愈來愈多人回報其他品牌的路由器也有同樣的後門,包括思科與Netgear。

這個意外發現是源自於Vanderbeken在聖誕節時打算限制客人得以使用的頻寬,但他忘了路由器的帳號與密碼,於是進入了管理頁面,竟意外查到韌體中的TCP 32764網路傳輸埠正在等候差遣,並可接受13種訊息,其中有兩種不需密碼即允許進入配置設定,還可回復路由器的出廠預設值,這代表外人也可隨意存取該路由器。

Vanderbeken在軟體專案共享網站Github公布他的發現,引起了其他軟體工程師的興趣,而挖掘了其他有同樣漏洞的路由器,包括Linksys、思科(Cisco)與Netgear等品牌的多款路由器都被證實具有同樣的後門。

Net-Security.org報導指出,這些路由器都是由台灣的專門代工網通設備的中磊電子(Sercomm)所製造。其他由中磊代工的3Com、Aruba、Belkin與Watchguard等品牌的產品也被懷疑含有同樣的後門。

資安業者Sophos建議,若使用者發現自己的路由器受到影響,最好更新來自品牌業者的韌體,確定管理權限未被外部存取,並選擇更強大的密碼,若是具備技術背景的用戶,則可選擇OpenWRT或DD-WRT等開放源碼韌體。

轉載自《iThome》