思科系统公司承诺会发出固件更新在本月晚些时候去除无线接入点的后门和它的两个路由器。无证功能可能允许未经身份验证的远程攻击者获得对设备的管理权限。
该漏洞经名为埃洛伊Vanderbeken一名安全研究人员一个Linksys路由器WAG200G在圣诞假期发现。他发现该设备对端口32764 TCP服务监听,并连接到它允许远程用户未经身份验证的命令发送到设备,并重新设置管理密码。
这是后来由其他用户报告该相同的后门是存在于来自思科,网件,Belkin和其它制造商的多个设备。在很多设备上这无证接口只能从本地或无线网络访问,但是在某些设备上,也可以从Internet访问。
+ ALSO ON网足球竞猜app软件络世界15个有用的思科站点+
思科确定了其WAP4410N Wireless-N无线接入点,无线WRVS4400N-N千兆安全路由器和RVS4000 4端口千兆安全路由器的漏洞。该公司不再负责Linksys路由器,因为它早在去年就卖了消费者部门贝尔金。
该漏洞是由可以从所述WRVS4400N和RVS4000路由器以及还有WAP4410N无线接入点设备上的无线网络的LAN侧进行访问的测试界面引起的。
“攻击者可以通过从LAN侧接口访问所述受影响的设备和在底层操作系统发出任意命令利用此漏洞,”思科在所述咨询周五公布。“一个漏洞可能允许攻击者访问用户凭据设备的管理员帐户,并读取设备配置。该漏洞也可以允许攻击者使用提升的权限在设备上发出任意指令。”
该公司指出,还没有已知的解决方法,可以在没有固件更新的缓解此漏洞。
在SANS互联网风暴中心,一个网络威胁监测机构,警告在月初,它检测到端口32764 TCP探头在互联网上,最有可能针对此漏洞。