如果你手头有一个D-Link的路由器,那么你就要非常地小心了--因为它又被发现了一个相当严重的漏洞。在嵌入式设备黑客网站/dev/ttyS0上,有人在D-Link DIR-100路由器固件中发现了一些不同寻常的东西。经过小小的逆向工程之后,该路由器被挖掘出了一个允许访问其web配置界面的后门。当然,最令人担心的还是,别有居心的人会怎么去利用它。
无论是通过以太网还是Wi-Fi,任何连接到该路由器的设备,都可以将其浏览器的user agent字符串设置成特定特定的代码的方式,然后再尝试访问其web配置面板。路由器会检测该字符串,并跳过标准的认证方式,无需登记验证,即可允许完全访问。
尽管已知受到影响的路由器比较有限(全都是使用了DIR-100的固件),但是其它D-Link路由器固件亦有着包含类似后门代码的可能性。在目前,除了防止黑客连接到用户网络之外,还没有别的办法能阻止该类型的漏洞利用。
虽然其对家庭网络的影响不会太大,但是任何使用受影响D-Link路由器的企业必须提高警惕(尤其是那些允许免费的Wi-Fi公共接入的)。
该后门或许是为了在后期维护时提供方便,但是大家还是希望该公司能迅速作出回应,以防其被恶意用户大肆利用。
(来源:cnBeta.COM)