TP-LINK路由器存后门漏洞 可被控制
扫描二维码
随时随地手机看文章
21ic通信网讯,4月7日消息 近日,国家信息安全漏洞共享平台CNVD收录了TP-LINK路由器存在的一个后门漏洞(收录编号:CNVD-2013-20783)。利用漏洞,攻击者可以完全控制路由器,对用户构成较为严重的威胁。
具体情况通报如下:
TP-LINK部分型号的路由器存在某个无需授权认证的特定功能页面(start_art.html),攻击者访问页面之后可引导路由器自动从攻击者控制的TFTP服务器下载恶意程序并以root权限执行。攻击者利用这个漏洞可以在路由器上以root身份执行任意命令,从而可完全控制路由器。
目前已知受影响的路由器型号包括: TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N。 其他型号也可能受到影响。这些产品主要应用于企业或家庭局域网的组建。
目前TP-LINK公司已经针对有此漏洞的产品提供了升级软件,具体说明如下:
1. 用户设置并保密好“无线连接密码”(产品软件界面上已强烈建议用户加密),不主动开启路由器的“远程管理”功能(出厂默认为“关闭”状态),不让未知设备直接通过网线连接到路由器上,则该攻击无法对路由器实施入侵;
2. 针对可能存在的安全威胁,TP-LINK技术中心已在过去的一周内完成了相关升级软件的测试工作,今日发布对应机型的升级软件,用户下载升级后即可更好地保护设备安全。
对应机型升级软件下载地址为:
型号 | 版本 | 升级软件下载地址 |
TL-WR941N | V6.0 | http://service.tp-link.com.cn/detail_download_1061.html |
TL-WR743N | V2.0 | http://service.tp-link.com.cn/detail_download_1064.html |
TL-WDR4310/ 4320 | V1.0 | http://service.tp-link.com.cn/detail_download_1065.html |
国家信息安全漏洞共享平台是由国家互联网应急中心联合国家信息技术安全研究中心在2009年10月发起,联合国内信息安全漏洞研究机构及厂商、政府信息系统单位、电信运营企业、互联网企业和软件厂商共同成立的国家级权威漏洞库共建共享组织。向公众和互联网企业免费提供网络漏洞和补丁的信息及技术服务。
来源:BiaNews 作者:竹心