查看: 3186|回复: 7
收起左侧

[瑞星] 瑞星发布路由器安全报告 七成路由欠防护

[复制链接]
瓜g
发表于 2014-6-27 17:19:13 | 显示全部楼层 |阅读模式

近日,瑞星互联网攻防实验室在北上广等一线城市进行抽样调查,并对市场中常见的近60款路由器进行了全面的安全分析,最终发布了一份关于无线路由器的安全分析报告。报告指出,国内七成以上路由器均缺乏安全防护措施,导致蹭网、盗刷网银、恶意广告弹窗及隐私信息泄露等事件频发。

根据瑞星调查,有58%的受访用户表示曾遭遇过蹭网,31%的用户曾遭遇过恶意广告弹窗,而有5%的用户曾因WiFi安全问题被盗刷网银。通过对这些受访用户进行深入了解,这些用户中有73%仍然使用123456、000000一类极易被猜中的WiFi网络密码,有67%的用户使用易被破解的WEP模式来对WiFi密码加密,有92%的用户没有修改过路由器设置页面的初始密码,甚至有86%的用户在安装好路由器以后再也没有进入过设置页面。

图:瑞星路由器安全报告主要发现

瑞星在无线路由器安全分析报告中指出,导致目前移动互联网各类攻击事件频发的原因,主要是因为用户安全意识差及路由器自身漏洞两方面因素,包括:用户设置的WiFi密码过于简单且从不修改、不知路由器初始密码为何物、路由器DNS被劫持、路由器固件存后门、远程WEB管理漏洞及DMZ主机漏洞等六大问题。

瑞星在调研中发现,九成受访者都表示知道路由器并不安全,但却不知道如何进行安全防护。针对这种情况,瑞星推出了国内首款永久免费的无线路由器安全软件(专利申请号:201410277711.3)——瑞星路由安全卫士(下载地址http://pc.rising.com.cn/lyws/)。该产品提供了路由器“一键设置”功能,让非专业人士也能够轻松搞定路由器的安全防护工作。除此之外,瑞星路由安全卫士还提供了防蹭网、防钓鱼、防病毒、防垃圾广告等功能,并能自动修复路由器漏洞、实时监控路由器状态,让所有用户不花一分钱就可以把普通路由器变成智能的、安全的路由器。

报告-瑞星无线路由器安全报告 国内七成路由器存安全隐患

报告附件-路由器漏洞列表


瓜g
 楼主| 发表于 2014-6-27 17:21:55 | 显示全部楼层
序号
厂商
受影响型号
固件版本
攻击需要的条件
漏洞危害影响
漏洞类型
备注
1D-Link
DIR-300 rev B
2.14b01
返回交互Linux Shell 可执行命令如:cat /proc/version未经验证导致系统命令注入
2
DIR-600 rev B
2.16b01
3
DIR-645
1.04b01
4
DIR-845
1.01b02
5
DIR-865
1.05b03
6
DSL-320B
EU_DSL-320B  v1.23 date: 28.12.2010
下载系统配置文件
    1.如:192.168.178.111/config.bin
    可直接获得系统帐户及密码
无需验证访问配置文件
http://www.s3cur1ty.de/m1adv2013-018
7
DIR-635
2.34EU
1.系统用户及密码
1.导致攻击者插入恶意代码
    2.通过CSRF可以进行如激活远程管理操作
1.存储XSS
    2.反射型XSS
    3.CSRF
8
DIR-615 - Hardware  revision D3
4.13
1.系统用户及密码
    2.开启Telnetd 23端口
1.远程命令执行如:uname -a等
    2.通过CSRF可以进行如激活远程管理操作
    3./etc/httpasswd文件密码泄漏
    4.HTTP Header注入通过修改header数据包进行跳转访问其他页面
1.系统命令注入
    2.为改变当前的密码没有请求的当前密码
    3.CSRF
    4.不安全加密存储
    5.反射型XSS
    6.HTTP Header注入
    7.信息泄漏
9DIR-300 - Hardware revision  A
1.05  , Fri 13 Feb 2009
10
1.05  , Mon 06 Jul 2009
11
1.05  , Fri 26 Nov 2010
12
DIR-600
below  v2.16b01
可返回一个Linux 交互Shell(测试环境DIR-645)1.系统命令注入
    2.信息泄漏
13DIR-300 revB
v2.14b01
未经身份验证的命令注入
14
v2.13b01
验证命令注入
15
DIR-815
v1.03b02
未经身份验证的命令注入
16DIR-645
v1.02
未经身份验证的命令注入
17
v1.03
18
DIR-412
1.14WWB02
未经身份验证的命令注入
19
DIR-456
1.00ONG
未经身份验证的命令注入
20
DIR-110
1.01
未经身份验证的命令注入
21
DIR-615 - Hardware  revision H1
8.04,  Tue, 4, Sep, 2012
    8.04, Fri, 18, Jan, 2013
1.系统帐户及密码
1.系统命令执行如ping命令
    2.使用CSRF进行密码修改
    3.gconfig.htm文件导致信息泄漏
1.系统命令注入
    2.信息泄漏
    3.改变密码没有请求当前密码
    4.CSRF
22
DIR-600
版本:2.12b02 - 17/01/2012
    版本:2.13b01 -  07/11/2012
    版本:2.14b01 -  22/01/2013
1.系统帐户及密码1.系统命令执行存在开启telnetd导致可以执行Linux shell命令
    2.利用存储型xss可导致恶意javascript脚本执行
    3.密码明文存储
1.系统命令注入
    2.信息泄漏
    3.为改变当前的密码没有请求的当前密码
    4.不安全加密存储
    5.存储型XSS
23
DIR 300 - HW rev B1
版本:2.12 - 18.01.2012
    版本:2.13 - 07.11.2012
24TP-Link
TL-WA701N
固件: 3.12.6 Build 110210  Rel.37112n
    固件: 3.12.16 Build  120228 Rel.37317n - Published Date 2/28/2012
    硬件: WA701N v1  00000000
1.系统帐户及密码1.可查看/etc/passwd及/etc/shadow
    2.利用存储型xss可导致恶意javascript脚本执行
1.目录遍历
    2.存储型XSS
    3.GET密码传输
25
TL-WA701ND
26
TD-W8951ND
1.系统帐户及密码
1.利用xss可导致恶意javascript脚本执行
    2.可使用CSRF进行密码重置等操作
xss跨站脚本攻击
27
TL-SC3171
攻击者可使用普通用户访问超级权限进行攻击
访问权限控制
28
TL-WDR4300
利用xss可导致恶意javascript脚本执行
csrf攻击
29
TL-WDR4300
攻击者可执行系统命令等操作
1.远程命令执行
    2.目录遍历
30
TL-WR741N / TL-WR741ND
导致路由系统重启或功能丧失
远程DOS
31
TL-WR1043ND
1.系统帐户及密码
1.利用xss可导致恶意javascript脚本执行
    2.导致路由系统重启或功能丧失
1.csrf攻击
    2.DOS拒绝服务攻击
32
TD-8817
利用xss可导致恶意javascript脚本执行
csrf攻击
33
WR740N
导致路由系统重启或功能丧失
远程DOS拒绝服务攻击
34
TL-WR1043ND
攻击者可查看配置文件敏感信息
遍历任意文件操作
35
TL-WA701
1.系统帐户及密码
1.攻击者可以重置密码等用户密码操作
    2.利用xss可导致恶意javascript脚本执行
1.任意用户密码操作
    2.xss跨站脚本攻击
36
WR2543ND
利用xss可导致恶意javascript脚本执行
Csrf攻击
37
TL-WR841N
1.利用xss可导致恶意javascript脚本执行
    2.攻击者可查看任意目录文件
1.Xss跨站脚本攻击
    2.目录遍历
38
TD-W8151N
利用xss可导致恶意javascript脚本执行
csrf攻击
39
TL-WR841N / TL-WR841ND
导致路由系统重启或功能丧失
远程DOS
40
TL-WA701
1.系统帐户及密码
利用可导致恶意javascript脚本执行
Xss跨站脚本攻击
41
8840T
攻击者利用此缺陷可直接访问管理操作
访问控制缺陷
42
TL-WR740N
利用xss可导致恶意javascript脚本执行
Xss跨站脚本攻击
43
TD-8810
利用xss可导致恶意javascript脚本执行
Csrf攻击
44Edimax
EW-7206APg
固件: Rev. A
    运行代码版本: v1.32,V1.33
1.系统帐户及密码1.利用存储型xss可导致恶意javascript脚本执行
    2.HTTP Header注入通过修改header数据包进行跳转访问其他页面
1.URL重定向
    2.反射型XSS
    3.存储型xss
    4.HTTP Header注入
45
EW-7209APg
固件: Rev. A
    运行代码版本:: 1.21,1.29
46Raidsonic
IB-NAS5220
2.6.3-20100206S
1.系统帐户及密码1.非法访问页面如:nav.cgi?foldName=adm&localePreference=en
    2.利用存储型xss可导致恶意javascript脚本执行
    3.系统命令执行如ping命令等
1.验证绕过
    2.存储型XSS
    3.未经验证的操作系统命令注入
47
IB-NAS4220-B
2.6.3.IB.1.RS.1
48Linksys/Cisco
WRT160Nv2
v2.0.03  build 009
1.系统帐户及密码
1.系统命令执行如ping命令
    2.可查看/proc/version
    3.通过CSRF可以进行如激活远程管理操作
1.系统命令注入
    2.目录遍历
    3.XSS
    4.为改变当前的密码没有请求的当前密码
    5.CSRF
49
WRT54GL v1.1
固件:4.30.15 build 2, 01/20/2011
1.系统帐户及密码
1.系统命令执行如ping命令
    2.可执行恶意javascript脚本
1.系统命令注入
    2.为改变当前的密码没有请求的当前密码
    3.CSRF
    4.反射型XSS
    5.存储型XSS
50
WAG200G
v1.01.06
1.系统帐户及密码
1.系统命令执行如ping命令
    2.利用存储型xss可导致恶意javascript脚本执行
1.系统命令注入
    2.改变密码没有请求当前密码
    3.存储型XSS
51
E1500
v1.0.00  - build 9 Feb. 17, 2011
    v1.0.04 - build 2 Mär. 8, 2012
    v1.0.05 - build 1 Aug. 23, 2012
1.系统帐户及密码1.E1500  和 E2500 v1.0.03存在系统执行,导致可获得Linux交互shell
    2.可查看/proc/version等系统信息
    3.XSS导致执行恶意javascript脚本
1.系统命令注入(E1500 和 E2500 v1.0.03)
    2.目录遍历(E1500)
    3.为改变当前的密码没有请求的当前密码(E1500)
    4.CSRF(E1500)
    5.反射型XSS(E1500)
    6.重定向(E1500)
52
E2500
v1.0.03
53
X3000
1.0.03  build 001 Jun 11,2012
1.登录用户及密码
    2.修改POST提交/apply.cgi的ping_ip的值如:ping_ip=ping -c 192.x.x.x
系统命令执行如:ping命令等
1.系统命令注入
    2.为改变当前的密码没有请求的当前密码
    3.反射型XSS
54
OpenPLI
Dream Multimedia
1.1.0,  27.01.2013
1.登录用户及密码
1.可执行系统命令
    2.利用存储型xss可导致恶意javascript脚本执行
1.系统命令注入
    2.存储型XSS
55Netgear
DGN2200B
固件: V1.0.0.36_7.0.36 -  04/01/2011
    GUI Sprachversion: V1.0.0.25
1.系统用户及密码
    2.在PPOE配置存在命令执行
1.可执行系统命令
    2.系统帐户密码泄漏
    3.利用存储型xss可导致恶意javascript脚本执行
1.PPOE配置存在OS命令注入
    2.不安全加密存储
    3.存储型XSS
56
DGN1000B
V1.1.00.24
    V1.1.00.45
1.系统用户及密码
1.UPNP处可执行系统命令导致可获得Linux 交互shell
    2.系统密码明文存储
1.系统命令注入
    2.不安全的加密存储
    3.XSS
57
SPH200D
固件:1.0.4.80
    内核:4.1-18
    web版本:1.5
1.系统用户及密码
1.通过目录遍历可查看系统文件等敏感信息
    2.可执行恶意javascript脚本
1.目录遍历
    2.为改变当前的密码没有请求的当前密码
    3.信息泄漏
    4.反射型XSS
   
 

jinglu
发表于 2014-6-28 11:08:35 | 显示全部楼层
这家伙,是相当专业啊呵。。。不太看得懂啊。。。。。。
反病毒测试员
发表于 2014-6-28 11:17:52 | 显示全部楼层
我也看不懂 不过知道有安全风险
谈情的任务
发表于 2014-6-28 16:06:01 | 显示全部楼层
感谢提醒,还好我不是那92%中的一员。
猪头无双
头像被屏蔽
发表于 2014-6-29 10:11:37 | 显示全部楼层
TP-Link已经开始玩耍赖皮的策略了,详见资讯区
瓜g
 楼主| 发表于 2014-6-29 13:47:39 | 显示全部楼层
猪头无双 发表于 2014-6-29 10:11
TP-Link已经开始玩耍赖皮的策略了,详见资讯区

看到了 明明是自己的产品不安全
24TP-Link
TL-WA701N
固件: 3.12.6 Build 110210 Rel.37112n
    固件: 3.12.16 Build  120228 Rel.37317n - Published Date 2/28/2012
    硬件: WA701N v1  00000000
1.系统帐户及密码1.可查看/etc/passwd及/etc/shadow
    2.利用存储型xss可导致恶意javascript脚本执行
1.目录遍历
    2.存储型XSS
    3.GET密码传输
25
TL-WA701ND
26
TD-W8951ND
1.系统帐户及密码
1.利用xss可导致恶意javascript脚本执行
    2.可使用CSRF进行密码重置等操作
xss跨站脚本攻击
27
TL-SC3171
攻击者可使用普通用户访问超级权限进行攻击
访问权限控制
28
TL-WDR4300
利用xss可导致恶意javascript脚本执行
csrf攻击
29
TL-WDR4300
攻击者可执行系统命令等操作
1.远程命令执行
    2.目录遍历
30
TL-WR741N / TL-WR741ND
导致路由系统重启或功能丧失
远程DOS
31
TL-WR1043ND
1.系统帐户及密码
1.利用xss可导致恶意javascript脚本执行
    2.导致路由系统重启或功能丧失
1.csrf攻击
    2.DOS拒绝服务攻击
32
TD-8817
利用xss可导致恶意javascript脚本执行
csrf攻击
33
WR740N
导致路由系统重启或功能丧失
远程DOS拒绝服务攻击
34
TL-WR1043ND
攻击者可查看配置文件敏感信息
遍历任意文件操作
35
TL-WA701
1.系统帐户及密码
1.攻击者可以重置密码等用户密码操作
    2.利用xss可导致恶意javascript脚本执行
1.任意用户密码操作
    2.xss跨站脚本攻击
36
WR2543ND
利用xss可导致恶意javascript脚本执行
Csrf攻击
37
TL-WR841N
1.利用xss可导致恶意javascript脚本执行
    2.攻击者可查看任意目录文件
1.Xss跨站脚本攻击
    2.目录遍历
38
TD-W8151N
利用xss可导致恶意javascript脚本执行
csrf攻击
39
TL-WR841N / TL-WR841ND
导致路由系统重启或功能丧失
远程DOS
40
TL-WA701
1.系统帐户及密码
利用可导致恶意javascript脚本执行
Xss跨站脚本攻击
41
8840T
攻击者利用此缺陷可直接访问管理操作
访问控制缺陷
42
TL-WR740N
利用xss可导致恶意javascript脚本执行
Xss跨站脚本攻击
43
TD-8810
利用xss可导致恶意javascript脚本执行
Csrf攻击
 

huerling
发表于 2014-6-29 21:56:59 | 显示全部楼层
路由器安全也是比较重要的,支持下。
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-30 08:57 , Processed in 0.137211 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表