ADVERTISEMENT
美國 1 位資安研究員 Joe Giron,發現自己所擁有的 Netgear 路由器 DNS 位址,並非自己設定的 Google 伺服器,有心人士可由外部網路進行竄改。經過 Security Compass 與 Shell Shock 實驗室登記在案數月之後,Netgear 終於推出新版韌體修復此項安全性漏洞。
網路路由器作為家中內部網路和外部網路的溝通橋樑,其安全性需求之高不言而喻,但後端電腦裝置所安裝的安全軟體,並無法得知前端網路已被有心人士侵入,因為網路還是正常運作中,故網路路由器潛在問題不易被使用者所察覺。
美國 1 位資安研究員 Joe Giron,某日發現所擁有的 Netgear 路由器內部設定遭到竄改,DNS(Domain Name System,網域名稱系統)伺服器位址並非先前所設定的 Google DNS 伺服器,而是另外 1 組。路由器從開始使用到發現問題經過了 2~3 天,這幾天的網頁瀏覽資訊全部被傳至不知名的地方,Joe Giron 決定先行關閉機器暫時停止使用。
▲DNS 的遞迴查詢。(圖片取自維基百科)
DNS 在現今網路中佔有相當重要的地位,負責轉譯網域網址與實際伺服器 IP 位址,譬如使用者於網頁瀏覽器網址列鍵入 http://tw.yahoo.com,網頁瀏覽器就會向 DNS 伺服器查詢 IP 位址。在台灣,DNS 伺服器位址可由 PPPoE 撥號程序自動取得,也可自行設定。
DNS 伺服器收到問題後將查詢內部紀錄,如果有對應資料將直接回覆,若是沒有將向其它 DNS 伺服器詢問,最終使用者網頁瀏覽器將收到包含 116.214.12.74 的回覆,網頁瀏覽器才可依循此 IP 位址向 Yahoo 網頁伺服器要求資料。
由於每筆新查詢的網域網址都會被傳送至 DNS 伺服器(已查詢過的網域位址資料將會快取於電腦或網路節點一段時間,以便增加查詢速度),若有心人士將 DNS 伺服器設定為惡意位址,期間網頁瀏覽訪問紀錄將被收集起來。
▲本次受影響的型號之一 WNR2020v2,台灣未代理販售。
除了收集瀏覽紀錄之外,惡意 DNS 伺服器還可能變造回覆 IP 位址,將網頁導向不正確的伺服器,執行額外的網頁程式碼注入攻擊,以便更進一步掌控使用者電腦或收集其它資訊,算是相當重大的安全漏洞。
Netgear 已於 10 月 12 日發布韌體更新,包含 JNR1010v2、WNR614、WNR618、JWNR2000v5、WNR2020、JWNR2010v5、WNR1000v4、WNR2020v2 等型號。國內雖未代理販售此批產品,但難保使用者從其它途徑獲得,建議此批型號的使用者應盡速更新。
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!