安全研究人員發現D-Link路由器上存在高危DNS劫持漏洞。不僅如此,該漏洞還影響所有使用ZynOS固件的路由器,品牌包括D-Link(友訊)、TP-Link(深圳普聯)、ZTE(中興通訊)。
遠程更改DNS
D-Link(友訊路由器)上的漏洞可以允許攻擊者遠程更改設備的DNS設置並劫持用戶流量。安全專家Todor Donev指出該漏洞主要是存在ZynOS固件上,而該固件目前正被數家路由器生產廠商使用,包括D-Link(友訊)、TP-Link(深圳普聯)、ZTE(中興通訊)。
研究者目前無法確定是不是所有的D-Link路由器都存在漏洞,但至少可以確定的是D-Link的DSL-2740R ADSL數據機/無線路由器上存在該漏洞。另外,所有使用ZynOS固件的路由器都是不安全的。
漏洞利用
利用該漏洞,攻擊者無需身份驗證就可訪問D-Link設備的web管理者界面,然後更改DNS設置,重定向用戶到一個釣魚網站,或者更改域名為提供惡意程序的地址。即使web管理者為暴露在網上,攻擊者也可以通過使用跨站請求偽造(CSRF)技術從本地網絡訪問路由器界面。
目前漏洞發現者Donev還沒有把這一問題通知友訊(D-Link)公司。
[參考來源securityaffairs,轉載請註明來自FreeBuf黑客與極客(FreeBuf.COM)]