昨日消息,針對此前烏云白帽子Pentest.mobi曝光百度服務器被植入惡意腳本,并通過百度聯(lián)盟網(wǎng)站廣告劫持用戶路由器DNS的事件,百度官方確認惡意腳本確實存在,但并非黑客入侵所為,而是“個別廣告主在其廣告展現(xiàn)中插入違規(guī)js導致”的。
Pentest.mobi表示,“今天上網(wǎng)時彈出一個路由器的登錄框,很明顯是最近比較流行的路由器DNS劫持攻擊,抽時間分析下結(jié)果被驚到了,包含惡意腳本的url竟然在百度服務器上?磥硎前俣确⻊掌饔新┒幢还粽呃昧。”
據(jù)了解,植入惡意腳本的cb.baidu.com是百度廣告管家服務器,有分析認為,“如果百度廣告服務器出現(xiàn)漏洞,黑客利用廣告代碼投毒,將惡意腳本大面積植入百度聯(lián)盟網(wǎng)站廣告上,導致用戶訪問網(wǎng)站就會被篡改路由器DHCP服務DNS和管理密碼,進而彈出廣告和欺詐信息。而百度聯(lián)盟旗下網(wǎng)站多達數(shù)十萬家,覆蓋大多數(shù)國內(nèi)網(wǎng)民。”
目前,烏云平臺顯示的該漏洞狀態(tài)為“廠商已確認”,百度也對次漏洞給出了答復稱,“(這一現(xiàn)象)此非入侵事件,為個別廣告主在其廣告展現(xiàn)中插入違規(guī)js(腳本文件)導致,安全組與業(yè)務部門已經(jīng)在處理此問題”,并對Pentest.mobi表示感謝。
路由器DNS劫持攻擊并非首次出現(xiàn)在百度上。9月18日烏云漏洞平臺曝光稱,西陸網(wǎng)頁面存在惡意代碼,用戶瀏覽該頁面會導致路由器DNS被篡改。更可怕的是,該網(wǎng)頁被百度新聞首頁收錄,因此可能吸引大量網(wǎng)民點擊而中招。