网站首页 | 大学首页
当前位置: 首页>>漏洞公告>>正文
TP-LINK部分路由器存在后门漏洞可被控制
2013-06-05 10:23  

        近日,国家信息安全漏洞共享平台CNVD收录了TP-LINK路由器存在的一个后门漏洞(收录编号:CNVD-2013-20783)。利用漏洞,攻击者可以完全控制路由器,对用户构成较为严重的威胁。具体情况通报如下:

        TP-LINK部分型号的路由器存在某个无需授权认证的特定功能页面(start_art.html),攻击者访问页面之后可引导路由器自动从攻击者控制的TFTP服务器下载恶意程序并以root权限执行。攻击者利用这个漏洞可以在路由器上以root身份执行任意命令,从而可完全控制路由器。目前已知受影响的路由器型号包括: TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N。 其他型号也可能受到影响。这些产品主要应用于企业或家庭局域网的组建。

        目前,互联网上已经披露漏洞的攻击利用代码,且生产厂商还未提供修复方案。CNVD提醒广大用户随时关注厂商主页以获取最新版本(http://www.tp-link.com)。在厂商补丁发布之前,CNVD建议相关用户采用如下临时防护措施:

        (1)关闭WAN管理接口,例如将WAN口远端管理IP设置为0.0.0.0,或者可信任IP。

        (2)在LAN口设置中,只允许可信任的MAC地址访问管理界面。

        注:CNVD成员单位绿盟公司协助对漏洞情况进行了分析、验证工作 。 

        参考信息:
关闭窗口

© 2013 GDUFS |Tel:36207209 | 网站维护: 教育技术中心