扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
这是安全研究员Felix "FX" Lindner在上周三黑帽大会的简报部分做演讲的时候说的。Lindner提出了黑客攻击思科IOS(Internetwork Operating System,思科网络操作系统)的方法。IOS是思科路由器的基本操作系统。
通过利用路由器的基本内部代码,攻击者可以执行任意代码,并获取关键系统的访问权限。Lindner说路由器操作系统在很大程度上是基于Unix架构的,而且如果黑客知道控制代码的正确方法就很容易利用它。
Lindner说攻击者没有大量利用路由器漏洞的理由之一是对设备中包含的漏洞的了解不多,而且公布的研究成果也不多。他说,去年思科修复了IOS的 14个漏洞。在它的企业网络厂商竞争对手中,Juniper只报告了内存泄露和OpenSSL问题,而Nortel Networks Corp.提供的信息更少。
Lindner指出了目前有三类漏洞影响路由器:服务漏洞、客户端漏洞和传输漏洞。
去年影响思科IOS路由器的SNMP漏洞就是服务漏洞的一个例子。它允许欺骗经认证的SNMP数据包。但是,Lindner说服务漏洞不会像远程黑客暴露太多的功能。
他说:“内部网络带来的威胁要比外部人的威胁更大。”
但是IPv6的配置和VoIP的安装可能使远程攻击者对路由器的攻击更危险。由于很多的网络隧道都要用于连接IPv6,所以IPv6也被视为安全威胁。 Lindner说这个问题目前正在解决,但是很多的新技术都带带了更多风险。还有,路由器设备制造商华为Quidway的设备默认激活了VoIP和Web 服务路由服务。
路由器对客户端漏洞也是免疫的,因为他们很少被用于客户端。传输漏洞是通过路由器的流量触发的,到目前为止,这类漏洞还没有影响到路由器。
利用路由器在城咀嚼服务攻击或者在目标计算机上上传恶意代码是技术和难度都很高的尝试,但是Lindner说,时间上了,攻击者就有更多的攻击媒介了。
Lindner说:“路由器没有向攻击者暴露太多的功能,我认为以后会出现更多的攻击。”
婵犵數濮烽。浠嬪焵椤掆偓閸熷潡鍩€椤掆偓缂嶅﹪骞冨Ο璇茬窞闁归偊鍓涢悾娲⒑闂堟单鍫ュ疾濠婂嫭鍙忔繝濠傜墛閸嬨劍銇勯弽銊с€掗柟钘夊暣閺岀喖鎮滈埡鍌涚彋閻庤娲樺畝绋跨暦閸洖鐓涢柛灞剧矋濞堟悂姊绘担绛嬪殐闁搞劋鍗冲畷銏ゅ冀椤愩儱小闂佹寧绋戠€氼參宕伴崱妯镐簻闁靛牆鎳庢慨顒€鈹戦埥鍡椾簼婵犮垺锚铻炴俊銈呮噺閸嬪倹绻涢崱妯诲碍閻庢艾顦甸弻宥堫檨闁告挾鍠庨锝夘敆娓氬﹦鐭楁繛鎾村焹閸嬫捇鏌e☉娆愬磳闁哄本绋戦埞鎴﹀川椤曞懏鈻婄紓鍌欑劍椤ㄥ懘鎯岄崒鐐靛祦閹兼番鍔岄悞鍨亜閹烘垵顏╅悗姘槹閵囧嫰寮介妸褎鍣ョ紓浣筋嚙濡繈寮婚悢纰辨晣鐟滃秹鎮橀懠顒傜<閺夊牄鍔庣粻鐐烘煛鐏炶姤鍠橀柡浣瑰姍瀹曠喖顢橀悩铏钒闂備浇宕垫慨鎶芥⒔瀹ュ鍨傞柦妯猴級閿濆绀嬫い鏍ㄧ☉濞堟粓姊虹涵鍛【妞ゎ偅娲熼崺鈧い鎺嗗亾闁挎洩濡囧Σ鎰板籍閸繄顓洪梺缁樺姇瀵剙螖閸涱喚鍘搁梺鍓插亽閸嬪嫰鎮橀敃鍌涚厱閻庯綆鍋嗘晶顒傜磼閸屾稑绗ч柟鐟板閹煎湱鎲撮崟闈涙櫏闂傚倷绀侀幖顐も偓姘卞厴瀹曞綊鏌嗗鍛紱閻庡箍鍎遍ˇ浼村磿瀹ュ鐓曢柡鍥ュ妼婢ь垰霉閻樿秮顏堟箒闂佹寧绻傚Λ妤呭煝閺囥垺鐓冪憸婊堝礈濮樿泛钃熼柕濞у嫷鍋ㄩ梺缁樺姇椤曨參鍩㈤弴銏″€甸柨婵嗗€瑰▍鍥ㄣ亜韫囨稐鎲鹃柡灞炬礋瀹曢亶顢橀悢濂変紦