Vanderbeken无意间发现他的Linksys WAG200G路由器有后门,在网路上公布他的发现之后引起了其他软件工程师的兴趣,进而挖掘其他有同样漏洞的路由器,包括Linksys、思科与Netgear等品牌的多款路由器都被证实具有同样的后门,并进一步指出这些路由器都是由台湾的中磊电子(Sercomm)所制造。一名法国的安全系统工程师 Eloi Vanderbeken 在无意间发现他的 Linksys WAG200G 路由器有后门,未经授权即可存取。在公布此事后,便有愈来愈多人回报其他品牌的路由器也有同样的后门,包括思科与Netgear。
这个意外发现是源自于 Vanderbeken 在圣诞节时打算限制客人得以使用的频宽,但他忘了路由器的帐号与密码,于是进入了管理页面,竟意外查到韧体中的TCP 32764网路传输埠正在等候差遣,并可接受13种讯息,其中有两种不需密码即允许进入配置设定,还可回复路由器的出厂预设值,这代表外人也可随意存取该路由器。
Vanderbeken 在软件专案共享网站Github公布他的发现,引起了其他软件工程师的兴趣,而挖掘了其他有同样漏洞的路由器,包括Linksys、思科(Cisco)与Netgear等品牌的多款路由器都被证实具有同样的后门。
Net-Security.org报导指出,这些路由器都是由台湾的专门代工网通设备的中磊电子(Sercomm)所制造。其他由中磊代工的3Com、Aruba、Belkin与Watchguard等品牌的产品也被怀疑含有同样的后门。
资安业者Sophos建议,若使用者发现自己的路由器受到影响,最好更新来自品牌业者的韧体,确定管理权限未被外部存取,并选择更强大的密码,若是具备技术背景的用户,则可选择OpenWRT或DD-WRT等开放源码韧体。
|