由新加坡的一家电信运营商授权使用并且由世界各地“一流企业”操作使用的数以千计的路由器设备存在一个0day漏洞,这个漏洞能让路由器被完全地劫持,绝大多数用户对此毫无防御措施。
Vantage Point Security的高级安全顾问Lyon Yang并不愿意透露受影响的互联网服务提供商的具体名称,但表示ZHONE路由器都需要用户连接到该服务商。
“在ISP将这些路由器投入使用时,它就存在着大量的漏洞。”Yang在本周的Box会议上提前对Vulture South说。
“我很快就在Shodan网站上找到了大量的路由器用户,他们分布于不同的国家,有些一流企业也在用着这些路由器。”
“针对这个路由器的远程劫持漏洞真的很容易发动成功。”
路由器存在的七个安全漏洞于上周被修补。
电信方关心的是在失去了典型的安全通信后如何对其打补丁。用户是否能够成功地为路由器打补丁还有待观察。
Yang表示这些漏洞中最复杂的两个就是栈溢出漏洞。一个通过路由器的PING方法发动的远程劫持漏洞只是被部分修补了,但在写这篇文章的时候它仍然是可被利用的。
他说ISP并没向用户提供用来访问控制面板和升级固件所需的路由器凭证,但这份凭据以明文方式存储在用户可访问的备份配置文件中。
然而,攻击者可以通过覆盖这份文件来为自己设置任意的密码。
用户可以将调制解调器设置为桥接模式,并将路由器连接在它之后,但他们仍然用着存在漏洞的产品。
Yang说他似乎是第一个检查ZHONE路由器安全性的研究者,并表示SOHO的安全状况要比这更为糟糕。
由于新加坡大规模智慧城市工程的原因,渗透测试人员正在计划去检查互联网相关的设备中被忽略的区域。