79 款 Netgear 路由器存在安全漏洞,黑客可远程接管设备

79 Netgear路由器型号容易受到严重的未修补安全漏洞的攻击,远程攻击者可以利用该漏洞接管设备。

来自GRIMM的安全专家Adam Nichols 和来自越南互联网服务提供商VNPT的d4rkn3ss独立报告了一个严重的未修补安全漏洞,该漏洞影响了79种Netgear路由器型号。

该漏洞可能允许远程攻击者在易受攻击的设备上以“root”身份执行任意代码,并有可能接管这些设备。安全专家今年早些时候向供应商报告了该漏洞。

多达79款Netgear路由器容易受到严重安全漏洞的攻击,黑客可以远程接管设备。

Nichols 发现,该漏洞会影响79台Netgear路由器上运行的758种不同固件版本。最早的固件版本早在2007年就已经发布了。

研究人员正在分析小型办公室/家庭办公室(SOHO)设备,并将其审计会话集中在Netgear R7000路由器上。

这位专家发现了网络服务器组件中的漏洞,该漏洞能够在易受攻击的Netgear路由器固件中实现。

“在像R7000这样的SOHO设备中,网络服务器必须解析来自网络的用户输入,并运行使用该输入的复杂的CGI功能。此外,web服务器是用C语言编写的,几乎没有经过测试,因此它经常容易受到微不足道的内存损坏错误的攻击。因此,我决定从分析网络服务器开始。”GRIMM发表的分析显示。“然而,糟糕的代码质量和缺乏足够的测试导致数以千计的易受攻击的SOHO设备暴露在互联网上长达十年之久。”

netgear

GRIMM还发现,路由器中使用的网络服务器未能验证用户提供的输入,缺少堆栈cookies,并且服务器的二进制文件未被编译为独立位置的可执行文件(PIE),未能实现ASLR(地址空间布局随机化)安全技术。

黑客可以通过发送特制的恶意HTTP请求来利用上述问题。Nichols还发布了一个概念验证漏洞,自动确定SOHO设备的型号/版本,然后利用它在8888端口启动远程登录。

在同意Netgear花费一些时间了解该问题对其所有型号的影响后,Nichols和d4rkn3ss现已通过零日计划分享了该缺陷的细节。

下面列出了所有受影响的型号:

  • AC1450
  • D6220
  • D6300
  • D6400
  • D7000v2
  • D8500
  • DC112A
  • DGN2200
  • DGN2200v4
  • DGN2200M
  • DGND3700
  • EX3700
  • EX3800
  • EX3920
  • EX6000
  • EX6100
  • EX6120
  • EX6130
  • EX6150
  • EX6200
  • EX6920
  • EX7000
  • LG2200D
  • MBM621
  • MBR624GU
  • MBR1200
  • MBR1515
  • MBR1516
  • MBRN3000
  • MVBR1210C
  • R4500
  • R6200
  • R6200v2
  • R6250
  • R6300
  • R6300v2
  • R6400
  • R6400v2
  • R6700
  • R6700v3
  • R6900
  • R6900P
  • R7000
  • R7000P
  • R7100LG
  • R7300
  • R7850
  • R7900
  • R8000
  • R8300
  • R8500
  • RS400
  • WGR614v8
  • WGR614v9
  • WGR614v10
  • WGT624v4
  • WN2500RP
  • WN2500RPv2
  • WN3000RP
  • WN3100RP
  • WN3500RP
  • WNCE3001
  • WNDR3300
  • WNDR3300v2
  • WNDR3400
  • WNDR3400v2
  • WNDR3400v3
  • WNDR3700v3
  • WNDR4000
  • WNDR4500
  • WNDR4500v2
  • WNR834Bv2
  • WNR1000v3
  • WNR2000v2
  • WNR3500
  • WNR3500v2
  • WNR3500L
  • WNR3500Lv2
  • XR300

缓解措施:

将与服务的交互限制在可信机器上,只有与服务有合法程序关系的客户端和服务器才应该被允许与其通信,也可设置防火墙规则/白名单。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!