大数跨境
0
0

远程命令注入漏洞影响内置RealTek SDK的路由器

远程命令注入漏洞影响内置RealTek SDK的路由器 代码卫士
2015-04-30
2
导读:RealTek SDK(软件开发包)1.3版本中出现一个漏洞,被攻击者利用后可在设备上执行任意代码。该软件

RealTek SDK(软件开发包)1.3版本中出现一个漏洞,被攻击者利用后可在设备上执行任意代码。该软件开发包被用于D-Link以及Trendnet宽带路由器 开发。尽管只有上述厂商的产品易受攻击,但受影响范围可能更广,因为RealTek SDK用户无线及网关控制器的固件生产。


攻击者可获得root权限

该漏洞由惠普0day项目安全研究员Ricky Lawshae发现于2014年8月13日。供应商多次被告知漏洞的存在,但至今未发布任何补丁。


漏洞位于处理网络服务通信的SOAP服务“MinilGD”组件部分。研究人员表示漏洞可被攻击者利用并以root权限执行代码。


推出的补丁并未解决多款产品中的问题

可通过将服务仅限与可信客户端交互的方式缓解漏洞影响。比如通过执行防火墙规则或与允许通信的机器创建白名单来实现这一目的。安全研究员 Stefan Viehböckbiaoshi ,MinilGD似乎是来自MiniUPnP旧版本的一个fork。一些研究人员建议关掉用于发现本地网络中客户端的UPnP服务。在一些设备 上,UPnP还可从互联网进行访问,因此启动远程攻击。值得注意的是,即使RealTek发布了补丁,并不是可在所有受影响的设备上执行,因为很多设备已 不受厂商支持。


本文由测腾代码卫士编译,不代表测腾观点,转载请注明“转自测腾代码卫士www.codesafe.cn”。
【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 1774
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读32
粉丝0
内容1.8k