admin 管理员组

文章数量: 887016

近日,清华大学计算机系团队发现多款主流路由器固件中 NAT 映射处理存在的安全漏洞,可被攻击者利用构造发起 TCP劫持攻击,劫持 Wi-Fi 下的 TCP 流量。

近78%的路由器存在漏洞!

实验对30家厂商的67款主流路由器进行了测试,包括360、Aruba、ASUS、Amazon、Cisco Meraki、中国移动、Comfast、D-Link、GL.iNet、Google、H3C、华为、IP-COM、iKuai、JdCloud、Linksys、Mercury、Netgear、Netcore、锐捷、创维、腾达、TP-Link、Ubiquiti、Volans、Wavlink、WiMaster、小米、中兴通讯、pfSense等多家厂商的多款路由器,发现其中来自24家厂商的52款路由器容易受到该攻击的影响。

对真实环境下的Wi-Fi网络进行了广泛的测量研究发现,75个(81%)的真实Wi-Fi网络容易遭受该攻击影响。

此漏洞可造成大范围数据安全问题!

首先,攻击者发送伪造的TCP RST报文来清除受害者连接的路由器 NAT 映射,由于大多数路由器出于性能考虑而不会严格检查TCP报文的序列号,然而,这也引入了严重的安全漏洞。在收到伪造的RST报文后,路由器会错误地将NAT表中该TCP连接的 NAT 映射清除。

然后,攻击者使用其私有IP作为源IP地址及端口 m 作为源端口向服务器发送带有 PA 标志的数据报文,在路由器上构建新的映射来替换受害者客户端,并触发服务器返回具有准确序列号和确认号的ACK报文。当ACK报文到达路由器时,它将被路由到攻击者处,攻击者由此直接获取受害者连接的序列号和确认号。

一旦攻击者获得了客户端连接使用的源端口、序列号和确认号,就可以发起TCP连接操纵攻击。TCP协议是互联网的重要基础协议,承载着SSH、HTTP、FTP等重要的网络应用协议。因此,针对TCP的劫持攻击可以应用于多种场景。例如,SSH拒绝服务攻击、FTP私有文件下载、HTTP缓存污染等。

目前,已有七家路由器供应商( TP-Link、华为、小米、360、Mercury、Ubiquiti 、Linksys)都已承认该漏洞,并正在尝试修复他们的产品。

路由器作为连接智能设备和互联网的桥梁,承担着数据来往的主要任务,如果遭到黑客的攻击,企业和个人的数据安全问题就无法保障。

本文标签: 华为 小米 多款 路由器 漏洞