华硕RT系列路由器存漏洞 可能遭受中间人攻击

安全 漏洞
美国安全研究人员发现,华硕RT无线路由器的下载和更新服务是通过未加密的HTTP协议进行的,进而可能会遭到中间人攻击。

美国安全研究人员发现,华硕RT无线路由器的下载和更新服务是通过未加密的HTTP协议进行的,进而可能会遭到中间人攻击。

华硕RT系列路由器存漏洞 可能遭受中间人攻击

安全研究人员Longenecker在其博客中指出,华硕RT系列路由器只根据比较简单的操作进程来决定是否进行更新或检索必要的更新文件。整个过程是简单而模糊,安全性比较低。另外这些路由器都是通过HTTP而不是HTTPS下载的,所以很难证实终端服务器是否来自华硕官方。

华硕RT路由器更新步骤

华硕RT系列路由器的更新只有两个简单的步骤:

1,一个包含最新固件设备的明文文件列表

2,下载一个路由器固件安装包

步骤解释:首先需要一个包含最新固件设备的明文文件列表。然后路由器会通过对下载文件的解析来检查是否需要进行固件更新,如果确定需要更新,那么路由器就会自动进入下一个步骤 – 下载路由器固件安装包。

现在的问题是攻击者可以随意的篡改列表和固件,锁定受害者后劫持会话或拦截流经路由器的流量。

攻击者可以利用的脚本很多,而这些可以利用的脚本都是由于简单的HTTP连接造成的。这是一个低级的错误,因为所有提供固件更新的链接都应使用HTTPS协议。

受影响的版本

易受上述攻击影响的华硕路由器版本有: RT-AC68U, RT-AC68U, RT-AC66R,RT-AC66U, RT-AC56R, RT-AC56U, RT-N66R, RT-N66U, RT-N56R 和RT-N56U。另外,据怀疑RT-N53, RT-N14U, RT-N16 和RT-N16R型号也存在相同的漏洞。

华硕官方对此漏洞给予了及时的处理。为了安全起见,华硕官方建议用户直接从华硕官网上下载更新。

信息来源:http://www.hotforsecurity.com/blog/asus-wireless-routers-rt-series-vulnerable-to-man-in-the-middle-attacks-10702.html,

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2014-11-21 11:46:55

2016-09-27 22:45:47

2014-06-06 14:12:40

2020-12-28 10:23:00

中间人攻击漏洞Kubernetes

2016-10-24 14:23:14

2020-05-07 15:24:22

中间人攻击MITM

2019-01-28 08:59:59

2017-02-16 08:53:42

2014-01-06 10:51:12

2014-03-17 09:16:08

2013-11-11 10:36:04

2014-10-21 13:17:05

2010-12-24 10:26:19

2014-05-15 10:20:07

2015-01-05 13:29:37

2015-12-29 10:41:16

2014-03-20 10:26:58

2009-08-14 11:25:38

2015-05-04 14:54:41

2010-09-25 14:50:34

点赞
收藏

51CTO技术栈公众号