当前位置:移动办公网络 → 正文

爆家用路由器安全问题,BYOD隐患大

责任编辑:邓旖 作者:读者投稿 |来源:企业网D1Net  2014-03-17 09:00:45 原创文章 企业网D1Net

企业网D1Net讯 3月17日(上海)

BYOD(自带设备办公)在企业普及,员工移动办公越发普遍,但企业无线部署便进入了无边界的安全防护状态。任何时间、任何地点员工通过自带设备接入网络、访问公司数据都可能增加其数据的危险。

今年2月份,国家互联网应急中心(CNCERT)最新发布的一份漏洞报告称,Cisco、Linksys、Netgear、Tenda、D-link等主流网络设备生产厂商的多款路由器产品,均存在远程命令执行、超级用户权限等预置后门漏洞,黑客可借此取得路由器的远程控制权,进而发起DNS劫持、窃取信息等攻击。

“去年有不少家庭用户使用的TP-Link网关存在漏洞,DNS地址被人为篡改,打开正常网页时会访问或者弹出某几个固定页面。”一位省级运营商技术负责人告诉记者,发现这一情况后,他们在骨干网上将这些被劫持的用户流量,引导到安全页面进行提示,并且在后台对于钓鱼网站做了拦截处理。

在他看来,用户没有及时更改路由器的初始密码固然有责任,但路由器厂商也有着无法推卸的责任:“厂商应该在产品出厂时给路由器分配一个随机密码,而不是简单的设成12345这样的弱口令。”

但更让人担忧的则是产品本身。极路由创始人王楚云告诉记者, 目前路由器厂家的主流产品,均留有一个超级管理权限,在安全防范措施较弱的情况下,这恰恰为黑客劫持路由器提供了最大便利。

“很多传统厂商在产品的开发过程中,一般都会为了日后检测、调试的需求,预留这个权限。但这跟安卓系统类似的是,一旦黑客利用漏洞拿到这个管理员权限,所有的防护措施都如同虚设。”

知名厂商D-link在其多款主流路由器产品中,就留下了这样一个严重的后门。“我们检测出的漏洞是,用一个roodkcableo28840ybtide的关键密匙,就能通过远程登录,轻松拿到大多数D-link路由器的管理权限。”余弦告诉记者,Dlink的固件是由其美国子公司AlphaNetworks提供的,该公司的研发技术总监叫做Joel,而这个字符串颠倒后恰好也是edit by 04482 joel backdoor(Joel编辑的后门)。

“这种厂家自己留的后门程序,居然是按照研发人员姓名来设置,太过明显了,完全有可能是厂家有意为之。”

国家信息安全漏洞共享平台对记者表示,他们前期主要通过电话或邮件形式,向D-Link和Netgear两家主要厂商通报了相关漏洞。但D-link至今未对漏洞做出回应,而Netgear公司回复称其后门是为用户上门服务排除故障,所添加的必要功能,暂未进行修复。

而一份来自ZoomEye数据显示,全球范围使用这种有缺陷的D-Link用户在63000名左右,遍布中国、美国、加拿大、巴西等地。而在国内,有约十万台TP-Link路由器存在后门缺陷,受影响用户达到百万级别。

从整体情况来看,路由器厂商对于此类问题责无旁贷,通过可靠的路由器安全加密手段升级无线网络安全保障,才能改善整体网络安全环境。

关键字:部署网络安全问题路由器

原创文章 企业网D1Net

x 爆家用路由器安全问题,BYOD隐患大 扫一扫
分享本文到朋友圈
当前位置:移动办公网络 → 正文

爆家用路由器安全问题,BYOD隐患大

责任编辑:邓旖 作者:读者投稿 |来源:企业网D1Net  2014-03-17 09:00:45 原创文章 企业网D1Net

企业网D1Net讯 3月17日(上海)

BYOD(自带设备办公)在企业普及,员工移动办公越发普遍,但企业无线部署便进入了无边界的安全防护状态。任何时间、任何地点员工通过自带设备接入网络、访问公司数据都可能增加其数据的危险。

今年2月份,国家互联网应急中心(CNCERT)最新发布的一份漏洞报告称,Cisco、Linksys、Netgear、Tenda、D-link等主流网络设备生产厂商的多款路由器产品,均存在远程命令执行、超级用户权限等预置后门漏洞,黑客可借此取得路由器的远程控制权,进而发起DNS劫持、窃取信息等攻击。

“去年有不少家庭用户使用的TP-Link网关存在漏洞,DNS地址被人为篡改,打开正常网页时会访问或者弹出某几个固定页面。”一位省级运营商技术负责人告诉记者,发现这一情况后,他们在骨干网上将这些被劫持的用户流量,引导到安全页面进行提示,并且在后台对于钓鱼网站做了拦截处理。

在他看来,用户没有及时更改路由器的初始密码固然有责任,但路由器厂商也有着无法推卸的责任:“厂商应该在产品出厂时给路由器分配一个随机密码,而不是简单的设成12345这样的弱口令。”

但更让人担忧的则是产品本身。极路由创始人王楚云告诉记者, 目前路由器厂家的主流产品,均留有一个超级管理权限,在安全防范措施较弱的情况下,这恰恰为黑客劫持路由器提供了最大便利。

“很多传统厂商在产品的开发过程中,一般都会为了日后检测、调试的需求,预留这个权限。但这跟安卓系统类似的是,一旦黑客利用漏洞拿到这个管理员权限,所有的防护措施都如同虚设。”

知名厂商D-link在其多款主流路由器产品中,就留下了这样一个严重的后门。“我们检测出的漏洞是,用一个roodkcableo28840ybtide的关键密匙,就能通过远程登录,轻松拿到大多数D-link路由器的管理权限。”余弦告诉记者,Dlink的固件是由其美国子公司AlphaNetworks提供的,该公司的研发技术总监叫做Joel,而这个字符串颠倒后恰好也是edit by 04482 joel backdoor(Joel编辑的后门)。

“这种厂家自己留的后门程序,居然是按照研发人员姓名来设置,太过明显了,完全有可能是厂家有意为之。”

国家信息安全漏洞共享平台对记者表示,他们前期主要通过电话或邮件形式,向D-Link和Netgear两家主要厂商通报了相关漏洞。但D-link至今未对漏洞做出回应,而Netgear公司回复称其后门是为用户上门服务排除故障,所添加的必要功能,暂未进行修复。

而一份来自ZoomEye数据显示,全球范围使用这种有缺陷的D-Link用户在63000名左右,遍布中国、美国、加拿大、巴西等地。而在国内,有约十万台TP-Link路由器存在后门缺陷,受影响用户达到百万级别。

从整体情况来看,路由器厂商对于此类问题责无旁贷,通过可靠的路由器安全加密手段升级无线网络安全保障,才能改善整体网络安全环境。

关键字:部署网络安全问题路由器

原创文章 企业网D1Net

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^