有国外安全研究人员发现TP-Link路由器存在"后门",当访问了某路由器上的某地址后,路由器会自动下载恶意程序并执行,这样路由器既可被黑客恶意控制。至于后门是官方功能所需还是某黑客的作品,目前还不得而知。
这个问题在黑客连续上报两次之后没有得到厂商任何回应(真想跟他聊聊乌云。。。),最终黑客公布了漏洞利用细节。
12.02.2013 – TP-Link e-mailed with details – no response
22.02.2013 – TP-Link again e-mailed with details – no response
12.03.2013 – public disclosure
自己家使用TP-Link路由器上网的同学可以猛戳以下连接测试自家路由器是否存在该后门:
http://wooyunpoc.sinaapp.com
PS1:微信貌似不能直接发URL,所以要测试的朋友可以复制以上连接进行访问,或者直接点击此文最后的[阅读原文]
PS2 : 以上连接不会执行恶意代码,但会导致您的路由器出现WIFI掉线、呕吐等不适症状,请在闲暇时间测试,重启路由即可恢复。
不完全统计,受影响的版本:
TL-WDR4300
TL-WR743ND (v1.2 v2.0)
TL-WR941N
…
后门执行效果如下:
黑客可以得到一个可以控制路由器的shell,执行任意命令!
想了解更多后门细节,请点击:
http://zone.wooyun.org/content/2914
本文始发于微信公众号(乌云漏洞报告平台):TP-LINK 系列路由器惊爆存后门
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论