A02bd4643eed30ad30f4b0ad0ed3a2ca 美國 1 位資安研究員 Joe Giron,發現自己所擁有的 Netgear 路由器 DNS 位址,並非自己設定的 Google 伺服器,有心人士可由外部網路進行竄改。經過 Security Compass 與 Shell Shock 實驗室登記在案數月之後,Netgear 終於推出新版韌體修復此項安全性漏洞。

網路路由器作為家中內部網路和外部網路的溝通橋樑,其安全性需求之高不言而喻,但後端電腦裝置所安裝的安全軟體,並無法得知前端網路已被有心人士侵入,因為網路還是正常運作中,故網路路由器潛在問題不易被使用者所察覺。

美國 1 位資安研究員 Joe Giron,某日發現所擁有的 Netgear 路由器內部設定遭到竄改,DNS(Domain Name System,網域名稱系統)伺服器位址並非先前所設定的 Google DNS 伺服器,而是另外 1 組。路由器從開始使用到發現問題經過了 2~3 天,這幾天的網頁瀏覽資訊全部被傳至不知名的地方,Joe Giron 決定先行關閉機器暫時停止使用。


▲DNS 的遞迴查詢。(圖片取自維基百科)

DNS 在現今網路中佔有相當重要的地位,負責轉譯網域網址與實際伺服器 IP 位址,譬如使用者於網頁瀏覽器網址列鍵入 http://tw.yahoo.com,網頁瀏覽器就會向 DNS 伺服器查詢 IP 位址。在台灣,DNS 伺服器位址可由 PPPoE 撥號程序自動取得,也可自行設定。

DNS 伺服器收到問題後將查詢內部紀錄,如果有對應資料將直接回覆,若是沒有將向其它 DNS 伺服器詢問,最終使用者網頁瀏覽器將收到包含 116.214.12.74 的回覆,網頁瀏覽器才可依循此 IP 位址向 Yahoo 網頁伺服器要求資料。

由於每筆新查詢的網域網址都會被傳送至 DNS 伺服器(已查詢過的網域位址資料將會快取於電腦或網路節點一段時間,以便增加查詢速度),若有心人士將 DNS 伺服器設定為惡意位址,期間網頁瀏覽訪問紀錄將被收集起來。


▲本次受影響的型號之一 WNR2020v2,台灣未代理販售。

除了收集瀏覽紀錄之外,惡意 DNS 伺服器還可能變造回覆 IP 位址,將網頁導向不正確的伺服器,執行額外的網頁程式碼注入攻擊,以便更進一步掌控使用者電腦或收集其它資訊,算是相當重大的安全漏洞。

Netgear 已於 10 月 12 日發布韌體更新,包含 JNR1010v2、WNR614、WNR618、JWNR2000v5、WNR2020、JWNR2010v5、WNR1000v4、WNR2020v2 等型號。國內雖未代理販售此批產品,但難保使用者從其它途徑獲得,建議此批型號的使用者應盡速更新。

延伸閱讀

選對DNS,速度快N倍

無線路由器怎麼設定?拆機器、教術語,基本功一次搞懂

使用 Facebook 留言

發表回應

謹慎發言,尊重彼此。按此展開留言規則