昨日消息,針對(duì)此前烏云白帽子Pentest.mobi曝光百度服務(wù)器被植入惡意腳本,并通過百度聯(lián)盟網(wǎng)站廣告劫持用戶路由器DNS的事件,百度官方確認(rèn)惡意腳本確實(shí)存在,但并非黑客入侵所為,而是“個(gè)別廣告主在其廣告展現(xiàn)中插入違規(guī)js導(dǎo)致”的。
Pentest.mobi表示,“今天上網(wǎng)時(shí)彈出一個(gè)路由器的登錄框,很明顯是最近比較流行的路由器DNS劫持攻擊,抽時(shí)間分析下結(jié)果被驚到了,包含惡意腳本的url竟然在百度服務(wù)器上?磥硎前俣确⻊(wù)器有漏洞被攻擊者利用了。”
據(jù)了解,植入惡意腳本的cb.baidu.com是百度廣告管家服務(wù)器,有分析認(rèn)為,“如果百度廣告服務(wù)器出現(xiàn)漏洞,黑客利用廣告代碼投毒,將惡意腳本大面積植入百度聯(lián)盟網(wǎng)站廣告上,導(dǎo)致用戶訪問網(wǎng)站就會(huì)被篡改路由器DHCP服務(wù)DNS和管理密碼,進(jìn)而彈出廣告和欺詐信息。而百度聯(lián)盟旗下網(wǎng)站多達(dá)數(shù)十萬家,覆蓋大多數(shù)國內(nèi)網(wǎng)民。”
目前,烏云平臺(tái)顯示的該漏洞狀態(tài)為“廠商已確認(rèn)”,百度也對(duì)次漏洞給出了答復(fù)稱,“(這一現(xiàn)象)此非入侵事件,為個(gè)別廣告主在其廣告展現(xiàn)中插入違規(guī)js(腳本文件)導(dǎo)致,安全組與業(yè)務(wù)部門已經(jīng)在處理此問題”,并對(duì)Pentest.mobi表示感謝。
路由器DNS劫持攻擊并非首次出現(xiàn)在百度上。9月18日烏云漏洞平臺(tái)曝光稱,西陸網(wǎng)頁面存在惡意代碼,用戶瀏覽該頁面會(huì)導(dǎo)致路由器DNS被篡改。更可怕的是,該網(wǎng)頁被百度新聞首頁收錄,因此可能吸引大量網(wǎng)民點(diǎn)擊而中招。