華碩路由器的最新固件更新修復了 CSRF 安全漏洞

這些漏洞可能允許黑客通過跨站點請求偽造攻擊來修改路由器的設置

華碩 RT-N 和 RT-AC 系列路由器的用戶應安裝為其型號發布的最新固件更新,因為它們解決了可能允許攻擊者劫持路由器設置的漏洞。

這些缺陷是由安全諮詢機構 Nightwatch Cyber​​​​security 的研究人員發現的,導致許多華碩路由器型號面臨跨站點請求偽造 (CSRF) 攻擊。

CSRF 是一種攻擊技術,涉及在訪問特製網站時劫持用戶的瀏覽器,並迫使其向其他網站發送未經授權的請求,或者在本例中是通過局域網 (LAN) 可訪問的路由器基於 Web 的管理界面。

Nightwatch 研究人員表示,大多數運行該公司統一 AsusWRT 固件的華碩路由器的 Web 界面登錄頁面沒有任何類型的 CSRF 保護。這使得惡意網站可以在用戶不知情的情況下通過瀏覽器向華碩路由器發送登錄請求。

為了實施此類攻擊,黑客需要知道目標路由器的 LAN IP 地址及其管理員帳戶的密碼。在許多情況下,這些信息很容易獲得。

網頁可以通過多種方式掃描訪問者的本地網絡中的設備。甚至還有一個名為 Sonar.js 的開源 JavaScript 框架,其中包含不同路由器的“指紋”。

然而,在大多數情況下甚至不需要這種先進的技術,因為用戶很少更改路由器的默認 IP 地址 - 對於華碩路由器來說是 192.168.1.1。

許多用戶也不會更改路由器的默認和公開記錄的用戶名和密碼組合 - 華碩路由器的 admin/admin。一些用戶不會更改這些憑據,因為他們不知道如何更改,而其他用戶則不會這樣做是出於方便,並且錯誤地認為他們的路由器不會受到攻擊,因為其 Web 界面未暴露在互聯網上。

不幸的是,這種想法沒有考慮到 CSRF 和其他基於 LAN 的攻擊。過去幾年中,人們觀察到劫持路由器設置的大規模 CSRF 活動,安全供應商最近發現了旨在危害局域網路由器的計算機和移動惡意軟件程序。

Nightwatch 研究人員表示,一旦通過 CSRF 在路由器上進行身份驗證,攻擊者就可以輕鬆更改設置。諮詢本星期。他們說,這是因為保存任何配置修改的頁面也缺乏 CSRF 保護。

針對路由器的常見攻擊是更改其 DNS(域名系統)服務器設置,迫使它們使用由攻擊者控制的 DNS 服務器。由於 DNS 用於將域名轉換為 IP 地址,因此攻擊者可以利用對 DNS 響應的控制來引導通過受感染路由器連接的用戶訪問虛假網頁。

這使得強大的網絡釣魚攻擊成為可能,因為瀏覽器地址欄將繼續顯示用戶嘗試訪問的合法網站的正確域名,但加載的頁面將由攻擊者提供。

除了 CSRF 問題之外,Nightwatch Cyber​​​​security 還發現了三個信息洩露漏洞,同一 LAN 上的遠程網站或移動應用程序可以利用這些漏洞來洩露路由器配置的詳細信息,包括其無線網絡密碼。

華碩並不將所有這些問題視為安全漏洞。公司發布的固件更新修復了 3 月和 4 月許多受影響模型的 CSRF 問題和一些信息洩露問題。不過,有用戶報告稱,至少有一款型號4G-AC55U也存在漏洞,並且沒有補丁。

路由器的一個常見問題是,即使有固件更新可用,也很少有用戶會費心下載並將其安裝到自己的設備上。路由器上的固件更新過程並不完全簡單,但供應商通常不清楚這些更新包含什麼內容或為什麼需要它們。

例如,新的華碩路由器固件更新的發行說明提到已修復以下安全問題:CVE-2017-5891、CVE-2017-5892、CVE-2017-6547、CVE-2017-6549 和 CVE-2017-6548。

要了解這些漏洞的含義,用戶必須自己搜索互聯網,即使這樣,他們也可能找不到有用的信息。例如,如果用戶在 3 月或 4 月搜索 CVE-2017-5891 和 CVE-2017-5892,他們將找不到任何詳細信息。如果他們現在進行搜索,他們可能會發現週二發布的第三方守夜人網絡安全諮詢。

由於有關這些漏洞的詳細信息現已公開,華碩路由器所有者應盡快為其型號安裝固件更新。還有其他可以採取的行動總體上減少路由器受到損害的可能性。