至少一种或者更多D-Link路由器,以及其他厂商生产的应用同样固件的路由器,都存在漏洞,导致可以远程修改DNS设置,并劫持用户流量。 安全研究员在D-Link路由器上发现漏洞,该漏洞将导致攻击者远程更改设备的DNS设置,并劫持用户的流量。保加利亚的安全研究员Todor Donev解释说,漏洞存在于Zynos固件上。 包括D-Link、TP-Link、中兴ZTE这些路由器设备都在使用Zynos固件。 安全研究员表示目前无法确定是否所有的D-Link路由器都存在漏洞,但至少可以确定的是D-Link的DSL-2740R ADSL调制解调器、无线路由器上都存在该漏洞。另外,所有使用ZynOS的路由器都是不安全的,极有可能被远程攻击。 安全研究员Todor Donev公布了D-Link DSL-2740R漏洞验证的POC。 通过这个漏洞,攻击者无需认证就能访问D-Link设备的WEB管理界面,即使WEB管理界面没有暴露在公网上,攻击者也能通过CSRF跨站请求伪造,从本地局域网访问路由管理界面,然后修改DNS,劫持用户重定向到一些钓鱼网站。 原文链接:http://securityaffairs.co/wordpress/32857/hacking/dns-hijacking-d-link-dsl-router.html |