网络安全顾问Seismic工程师Craig Heffner计划于本周六(7/24)登场的美国黑帽大会上,展示如何透过存在已久的DNS重新绑定(DNS rebinding)技术***全球数百万台的路由器,届时也将发表自动***工具。
Heffner预计演说的主题为“如何***数百万台路由器”,发表时程为下周四(7/29)。他认为很多的路由器都能藉由DNS重新绑定漏洞进入内部的管理界面,同时强调相关的***与既有的DNS重新绑定技术不同,***不需要对路由器有太多的了解,包括制造商、型号、内部IP位址或主机名称等,而且也不用仰赖任何DNS反锁技术来绕过DNS重新绑定的保护机制。
一般而言嵌入在特定网页中的程序仅限于在该网页上执行,但所谓的DNS重新绑定则可颠覆此一相同来源策略,让恶意程序可***到私有网络。
Heffner将在该场会议上发表一***工具,该工具可执行自动化***,包括***家用路由器中的漏洞,或以预设的凭证登入,允许外部的***即时浏览被黑路由器的网络界面,就像***直接位于被黑电脑网络上一样,届时他将现场展示如何自远端取得Verizon FIOS路由器的root shell权限。
目前确定被Heffner所采行的方法与工具所影响的路由器品牌包括Linksys、Belkin、ActionTec、Thompson、Asus及Dell等,以及其他采用第三方韧体的产品,诸如OpenWRT、DD-WRT与PFSense等。
转载于:https://blog.51cto.com/wlgc520/363750