嵌入式设备安全研究员逆向工程出友讯科技(D-Link)路由器固件中的后门。D-Link的固件由其美国子公司Alpha Networks开发。安全研究人员发现,不需要任何验证,只需要浏览器用户代理字符串(User Agent String)是“xmlset_roodkcableoj28840ybtide”(不含引号)就能访问路由器的Web界面,浏览和改变设备设置。受影响的友讯科技路由器型号包括 DIR-100DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+和TM-G5240等。网友发 现,roodkcableoj28840ybtide字符从后往前读是“Edit by 04882 Joel Backdoor”,其中Joel可能是Alpha Networks的资深技术总监Joel Liu。js-yaml 远程代码执行漏洞(CVE-2013-4660)揭秘!:2003年Linux后门事件相关资讯 D-Link D-Link后门
- 多个D-Link产品UPnP缓冲区溢出漏洞 (07/29/2015 13:27:45)
- D-Link DIR-601身份验证绕过漏洞 (05/05/2015 14:10:55)
- 多个D-Link产品HNAP命令远程权限提 (04/22/2015 16:56:15)
| - 多个D-Link产品HTTP缓冲区溢出漏洞 (07/29/2015 13:27:16)
- D-Link和趋势网络路由器发现远程执 (04/30/2015 07:44:07)
- D-Link DIR-645命令注入及栈缓冲区 (03/04/2015 06:55:27)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|