多家廠商路由器漏洞, 偷改 DNS 設定竊取機密資料

現在路由器的應用十分普及, 大部份人都會在家中設立路由器, 以 LAN 線或 Wifi 分享連線給各種上網裝置, 在 IThome 報導這個針對路由器漏洞的攻擊套件, 可以暗中更改路由器上的 DNS 設定, 將用戶導向偽造網站竊取機密資料。

現在可以做的, 是看看路由器廠商是否有新韌體釋出, 然後盡快更新, 希望可以堵塞漏洞。

研究人員:攻擊套件鎖定多家廠牌路由器漏洞,偷改DNS設定,導向偽造網站再竊取機密資料

在網路上化名為Kafeine的資安研究人員指出,最近出現一個鎖定多個路由器漏洞的攻擊套件,可透過使用者的瀏覽器挾持使用者的路由器,變更路由器上的DNS伺服器配置,進而偽造使用者所造訪的網站,並竊取使用者所輸入的機密資訊,影響包括Asus、Belkin、D-Link、Linksys、Netgear與Zyxel等品牌超過40款路由器產品。

在網路上化名為Kafeine的資安研究人員指出,最近出現一個鎖定多個路由器漏洞的攻擊套件,可透過使用者的瀏覽器挾持使用者的路由器,變更路由器上的DNS伺服器配置,進而偽造使用者所造訪的網站,並竊取使用者所輸入的機密資訊,影響包括Asus、Belkin、D-Link、Linksys、Netgear與Zyxel等品牌超過40款路由器產品。

Kafeine說,該攻擊套件主要利用跨站偽造請求(Cross-Site Request Forgery,CSRF)網址嫁接(Soho Pharming)攻擊,先透過瀏覽器變更路由器上的DNS設定,取得DNS的掌控權,然後就可以任意重新定向使用者所造訪的網站,偽造合法網站的外觀,並竊取使用者所輸入的資料。

此一攻擊套件所利用的安全漏洞涵蓋了CVE-2015-1187、CVE-2008-1244與CVE-2013-2645,分別涉及遠端命令注射、遠端變更DNS伺服器及CSRF漏洞。




Leave a Reply