9款WiFi路由器226个漏洞影响数百万设备。漏洞概况IoTInspector与CHIP安全研究人员联合对华硕、AVM、D-Link、Netgear、Edimax、TP-Link、Synology和Linksys生产的9款主流WiFi路由器进行了安全分析,共发现226个安全漏洞。TP-LinkArcherAX6000路由器的漏洞最多,有32个,其次是SynologyRT-2600ac路由器,有30个漏洞。影响TP-LinkArcherAX6000的高危漏洞IoTInspector表示,在CHIP的路由器安全评估中,厂商提供了升级到当前型号的最新固件版本。IoTInspector主动分析固件版本,检测到超过5000个CVE漏洞和其他安全问题。研究表明,许多路由器中仍然存在公开可用的漏洞,包括那些具有最新固件的路由器。这些漏洞的风险因路由器型号和安全漏洞(按漏洞严重程度分类)而异,其中研究人员发现影响这些测试型号的常见问题:在固件中使用过时的Linux内核;过时的多媒体和VPN功能;过渡依赖老版本的BusyBox;使用的默认密码是弱密码,例如admin;凭据以明文形式硬编码。IoTInspector首席执行官JanWendenburg表示,保护路由器安全的最重要方法之一是在首次配置设备时更改默认密码。因为更改默认密码和启用自动更新是所有物联网设备的标准做法。密钥提取研究人员并未透露相关漏洞的技术细节,只是介绍了D-Link路由器固件镜像的加密密钥提取问题。研究人员发现,可以在D-LinkDIR-X1560路由器上获得本地权限,并通过物理UART调试接口获得shell访问权限。然后使用内置的BusyBox命令复制整个文件系统,然后找到负责解密的二进制文件。通过分析相应的变量和函数,研究人员最终成功提取出用于固件加密的AES密钥。提取AES密钥使用提取的AES密钥,攻击者可以发送恶意固件映像更新以绕过设备上的身份验证检查,最终在路由器上植入恶意软件。这种问题可以通过全盘加密的方式来解决,但这种做法并不常见。供应商回应所有受影响的供应商都对研究人员的调查结果做出了回应并发布了固件补丁。CHIP研究人员表示,路由器供应商解决了大部分漏洞,但并非全部。未修补的安全漏洞多为低危漏洞,但研究人员并未对漏洞修复结果进行后续测试。此外,研究人员还建议用户禁用远程访问、UPnP、WPS等功能。报告全文可见:https://www.iot-inspector.com/wp-content/uploads/2021/11/Chip-IoT-Inspector-Router-Sicherheit-Test.pdf本文翻译自:https://www.bleepingcomputer.com/news/security/nine-wifi-routers-used-by-millions-were-vulnerable-to-226-flaws/如有转载请注明出处。
