趋势科技研究人员昨日在官网表示,由中国生产商生产的一系列路由器含有一个严重漏洞,黑客可通过该漏洞监视用户的互联网流量。路由器在中国的品牌名为Netcore,在国外的品牌名为Netis。
研究人员在文章中写道,Netcore系列路由器中存在一个后门,进入后门的口令被“硬加密”(hardcoded)写入到设备的固件中,而且所有的口令似乎都一样。攻击者可以轻易的利用这个口令登录路由器,而且用户无法更改或禁用这个后门。
该品牌路由器对外开放UDP端口53413,趋势科技通过在网上扫描这个端口找到超过200万的IP地址,意味着可能包含此漏洞的设备数量。这些设备绝大多数在中国,包括但不限于韩国、台湾、以色列和美国。
通过这个后门,攻击者可以上传或下载文件到该设备,还可实施“中间人”攻击。同时,趋势科技还在路由器中发现一个没有被加密的文件,文件中是对路由器进行Web管理的用户名和密码。攻击者可以从路由器上下载此文件。
研究者已经通知位于中国深圳的生产商,但没有得到回应。
- 上一篇:研究人员以92%的成功率劫持Gmail应用
- 下一篇:HackForums又被黑了
不容错过
- 把脑洞印在T恤上——2016年FreeBuf T恤征集活动DearJJJ2016-05-27
- 北极熊扫描器3.8企业版发布hyc662016-05-05
- 揭秘:Windows10预览版监视你一举一动凌晨几度i2014-10-13
- Google发现Windows 8.1 0day漏洞并公布漏洞验证程序(PoC)fu4k2015-01-03
0daybank
已有 24 条评论
最近网络设备安全很火啊
最近网络设备安全很火啊
最近网络设备安全很火啊
传说我对面的数字公司开始做安全硬件
明明是路由器很火
表示老师的就是Netcore,默认开启telnetd,Linux系统,MIPS构架,自带busybox,400MhzCPU。。。。
请问怎么进入路由器设置
后台进网关ip,默认密码guest,进终端telnet 路由ip,默认密码guest,即可进入linux命令行,进了linux,设置就不用多说了。
然后怎么发现它的后门啊@ MaxPower
这个上星期就知道了。。。
已中招。。
我蹭的网就是Netcore,球大黑阔们黑
趋势抄袭?http://www.wooyun.org/bugs/wooyun-2010-054260 这个不有人在乌云爆过嘛
@菜 小菜,一个是TCP 53XX port 的 telnetd(只有1个型号),一个是 UDP 53413 port特规固定密码後门(几乎通用),你觉得一样?
你好朋友。怎么登录路由器?请指点。
@ 大菜 tcp5357 tcp5358
怎么检测?如何利用?
@ long 如何利用 你知道了吗 求分享
就是那个无密码的嘛
(⊙o⊙)…
水星悲催了!
那个硬加密过的“口令”是什么呢???
磊科完了,进不了国外采购了。
这码打的真好
我前几天还在想我家的apk下载为啥老是被腾讯应用宝劫持