多家厂商路由器漏洞, 偷改 DNS 设定窃取机密资料


现在路由器的应用十分普及, 大部份人都会在家中设立路由器, 以 LAN 线或 Wifi 分享连线给各种上网装置, 在 IThome 报导这个针对路由器漏洞的攻击套件, 可以暗中更改路由器上的 DNS 设定, 将用户导向伪造网站窃取机密资料。

现在可以做的, 是看看路由器厂商是否有新韧体释出, 然后尽快更新, 希望可以堵塞漏洞。

研究人员:攻击套件锁定多家厂牌路由器漏洞,偷改DNS设定,导向伪造网站再窃取机密资料

在网络上化名为Kafeine的资安研究人员指出,最近出现一个锁定多个路由器漏洞的攻击套件,可透过使用者的浏览器挟持使用者的路由器,变更路由器上的DNS服务器配置,进而伪造使用者所造访的网站,并窃取使用者所输入的机密资讯,影响包括Asus、Belkin、D-Link、Linksys、Netgear与Zyxel等品牌超过40款路由器产品。

在网络上化名为Kafeine的资安研究人员指出,最近出现一个锁定多个路由器漏洞的攻击套件,可透过使用者的浏览器挟持使用者的路由器,变更路由器上的DNS服务器配置,进而伪造使用者所造访的网站,并窃取使用者所输入的机密资讯,影响包括Asus、Belkin、D-Link、Linksys、Netgear与Zyxel等品牌超过40款路由器产品。

Kafeine说,该攻击套件主要利用跨站伪造请求(Cross-Site Request Forgery,CSRF)网址嫁接(Soho Pharming)攻击,先透过浏览器变更路由器上的DNS设定,取得DNS的掌控权,然后就可以任意重新定向使用者所造访的网站,伪造合法网站的外观,并窃取使用者所输入的资料。

此一攻击套件所利用的安全漏洞涵盖了CVE-2015-1187、CVE-2008-1244与CVE-2013-2645,分别涉及远端命令注射、远端变更DNS服务器及CSRF漏洞。

Leave a Reply