为什么路由器如此不安全?

时间:2015-07-26 17:29:23

标签: security router

有一段时间我喜欢探索我能够到达的所有设备,路由器也不例外。到目前为止,我已经分析了我的ISP提供的4台路由器,除了大多数供应商似乎遵循的糟糕的默认用户/密码方案外,它们都带来了严重的安全漏洞。

我发现其中一些特别令人担忧,例如:

  • 某些Comtrend路由器允许通过telnet进行配置。大多数命令由解释器读取和运行,但其他命令使用“sh -c COMMAND”调度到sh。所以,如果有人输入'sysinfo&& ls /',将在sysinfo的输出后看到列出的根文件夹。如果我键入“&”,有人会“试图”修补我当前的设备在命令中,它被无效。但我仍然可以输入'ping || ls /',这应该是一个非常明显的缺陷,一旦他们注意到并修补了第一个。为什么有人会使用'sh -c'而不是fork / exec? (鉴于telnet守护进程是二进制文件,可能用C语言编写)
  • Comtrend Router CT-5624,未经授权的用户可以访问/password.cgi,这是密码更改表单,并且在一个简单的html注释中包含每个用户的当前密码。 (找不到CVE编号,请参阅https://www.exploit-db.com/exploits/18101/
  • 管理员登录ZyXEL路由器P-660HN后,任何人都可以进入管理面板。再一次没有CVE:https://www.exploit-db.com/exploits/32204/
  • CVE2012-2765影响一些belkin设备直接在主管理页面中泄露管理员密码的MD5哈希,哈希直接用于登录。

快速搜索将揭示许多安全问题,例如这些问题。 我不是一名安全专家(我甚至没有完成我的学士学位),但即便如此,这也让我觉得编写这个固件的人根本不关心安全,或者实际上是在做事情出问题。

这些设备是否有任何良好的解释是如此不安全?

1 个答案:

答案 0 :(得分:4)

我认为主要的答案是,非常不安全的固件不会损害销售,因为普通公众不知道,也没有理解问题的背景。因此,除了最简单的“让它工作”实施外,向工程师支付任何费用都没什么好处。