机房360首页
当前位置:首页 » 安全资讯 » 超过1.35亿台调制解调器深陷断网危机

超过1.35亿台调制解调器深陷断网危机

来源:中关村在线 作者:DJ编辑 更新时间:2016-4-11 10:48:48

摘要:近日,安全研究人员发现有超过1.35亿台的ARRIS调制解调器(“宽带猫”)存在着CSRF(跨站请求伪造)漏洞,攻击者利用该漏洞可以远程将用户的设备重置,抹除网络提供商此前的配置,进而引发大规模断网事件。

  近日,安全研究人员发现有超过1.35亿台的ARRIS调制解调器(“宽带猫”)存在着CSRF(跨站请求伪造)漏洞,攻击者利用该漏洞可以远程将用户的设备重置,抹除网络提供商此前的配置,进而引发大规模断网事件。


  超过1.35亿台调制解调器深陷断网危机

  虽然目前仅有ARRIS的SURFboard SB6141“宽带猫”上存在该漏洞,但由于该设备已经广布于数以百万计的美国家庭中,因此其危害性不言而喻。

  而且值得注意的是这个漏洞的利用过程非常简单,据安全研究人员David Longenecker介绍,只要使用的“宽带猫”上存在该漏洞,攻击者便可以通过Web管理界面访问并控制这些设备,同时由于这个基于网页的控制系统中没有任何的安全保障措施,因此用户即使被黑也无从知晓。


  攻击者甚至不需要任何密码即可进入Web管理界面重置设备

  攻击者甚至不需要任何密码就可以进入到该型号“宽带猫”的核心系统内,这也表明攻击者可以将管理员的操作界面IP嵌入到脚本之中,然后再编写相应的代码,即可实现自动化的攻击了。

  安全研究人员表示,通过一个简单的CSRF攻击,攻击者便可以制作一条恶意链接,当用户点击了这条链接之后,便会触发这个漏洞。随后用户的ARRIS SURFboard SB6141“宽带猫”便会被重置,而且有时还会导致用户的本地网络连接直接崩溃。值得注意的是,整个攻击过程并不需要任何形式的用户交互。

  据悉,虽然安全研究人员早已将年初发现该漏洞的情况反映给ARRIS,但截至目前,该公司还没有向广大用户提供可用的更新固件,也没有提示用户留意该情况的发生。

  鉴于整个攻击过程完全可以自动化展开,因此用户的安全防护软件将很难检测到此类攻击,所以,目前来看使用这些“宽带猫”的用户还没有办法来进行防御。

  责任编辑:DJ编辑

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/2016411/n400680450.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片