关键信息 漏洞名称: DNS Changer :: DNS Hijacking Vulnerability 漏洞ID: SAP10118 发布日期: 2019年7月22日 最后更新时间: 2019年7月22日 影响范围: 超过100,000个路由器, 包括消费级和运营商级IP路由器, 如D-Link产品以及Netlab发现的其他品牌 漏洞描述: - GhostDNS, 升级版的DNSChanger, 通过猜测路由器管理界面的默认密码或利用dnscfg.cgi漏洞, 攻击路由器, 修改DNS设置, 将合法请求重定向到恶意网站 - 三个DNSChanger版本: DNSChanger Shell, DNSChanger Js, PyPhp DNSChanger, 后者为主要模块, 已在超过100台服务器部署, 主要在Google Cloud上运行 受影响的D-Link产品 DNSChanger Shell影响的产品: - DSL-2640T (非US型号, 服务已终结) - DSL-2740R (非US型号, 服务已终结) - DSL-500 (非US型号, 服务已终结) - DSL-500G / 502G (非US及US型号, 服务已终结) DNSChanger Js影响的产品: - DIR-905L :: (非US型号, 服务已终结) PyPhp DNSChanger影响的产品: - DIR-600 (US及非US型号, 服务已终结) - DIR-608 (非US型号, 需要更新固件) - DIR-610 (非US型号, 需要更新固件) - DIR-615 (非US型号, 需要更新固件) - DIR-905L :: (非US型号, 服务已终结) - ShareCenter (US型号, 服务已终结) 安全更新: - 提供了多种受攻击产品型号的固件更新或下载链接 - 其中对高版本的硬件产品ReV Tx :: 提供更新固件补丁 推荐措施 D-Link建议受影响用户更新安全补丁, 如果遇到问题可联系技术支持或寻求进一步帮助。