关键漏洞信息 漏洞影响设备: SOHO(Small Office/Home Office)路由器和无线接入点 漏洞类型: - 能让远程攻击者完全控制路由器配置设置 - 允许本地攻击者绕过身份验证并直接控制网络 影响范围: - 13款路由器中,全部可从本地网络远程控制 - 至少一半的提供网络附加存储(NAS)功能的路由器被发现可被远程攻击者利用 利用难度: - 简单: 无需活动管理会话 - 非认证: 需要一些形式的人类互动,如点击恶意链接或浏览不安全网站 - 认证: 需要访问路由器认证凭据或默认凭据 影响总结表格: 风险与威胁 攻击方式: - 拦截和修改进出网络的数据流量 - 对网络基础设施进行操纵和控制 受到影响的各方: - 端用户、SOHO网络设备供应商、社区站点的访问者 潜在威胁: - 饿狗式的攻击可能导致路由器崩溃,难以修复,产生重大损失。 应对建议 厂商建议: - 提供并准备固件升级来解决这些问题 - 定期审计设备漏洞,及时产生和发布安全补丁 设备管理员建议: - 定期升级固件 - 禁用未使用的网络服务 - 选择非标准的WLAN IP地址范围 - 使用HTTPS进行管理连接,保障WLAN的安全访问机制 终端用户建议: - 注意安全预警,不点击可能携带恶意链接的内容 - 浏览器上网时保持谨慎,避免轻易暴露个人信息 注意事项 研究者没有完全评估所有设备,可能存在其他产品的未发现漏洞 默认启用的远程管理功能对设备安全性影响较大,建议禁用此功能 攻击定义以完全控制路由器操作系统级别为准,无论是内部还是外部攻击。 相关CVE及后续工作 研究识别了17个以下CVE编号的漏洞,并且有21个CVE提交等待审核 ISE团队将在发布13款路由器的安全公告后六个月内,评估固件升级情况并重新评估这些漏洞的影响深度。