Netgear 发布补丁信息,修复路由器安全漏洞
Netgear发布补丁程序,解决两种路由器中的安全漏洞,这些漏洞可被利用来例如打开超级用户级别的远程登陆后门。
这两个设备是R6400v2和R6700v3,用户可以在官网获得修补程序。但是,据报告仍有约77个模型易受攻击,并且没有可用的修复程序。
由信息安全机构Grimm开发的Exploit代码可在GitHub上使用,用于所有易受攻击的模型:如果成功,它将在端口8888上打开远程登陆保护程序。
这些漏洞位于Linux驱动的设备的基于Web的控制面板中。可以通过发送特制数据,绕过密码保护,通过本地网络或互联网(如果暴露在世界范围内)或通过诱骗受害者打开自动连接到局域网上的设备的网页来劫持它。一旦被利用,可以命令该设备打开后门,更改其DNS和DHCP设置以将用户重定向到网络钓鱼网站。
ZDI和Netgear最终在截止日期之前发布必要的安全更新:ZDI将公开该漏洞的详细信息。Netgear要求将延期至6月底。ZDI拒绝了该请求,并在星期一发出咨询意见。
ZDI解释说:此漏洞使邻近网络的攻击者可以绕过Netgear R6700路由器受影响的安装的身份验证。 利用此漏洞不需要身份验证。
httpd服务中存在特定缺陷,该缺陷默认情况下侦听TCP端口80。此问题是由于在将用户提供的数据复制到固定长度的基于堆栈的缓冲区之前,缺乏对用户提供的数据长度的正确验证的结果攻击者可以利用此漏洞在root的上下文中执行代码。
ZDI漏洞分析高级经理Abdul-Aziz Hariri 在接受The Register采访时说:“由于不需要身份验证,因此任何可以连接到路由器本地网络的人都可以利用此漏洞。因为它是远程的代码执行后,您可以完全接管路由器。
“在大多数情况下,攻击者可能能够上传自定义的后门软件发起进一步的攻击,例如中间人攻击。”
在ZDI等待Netgear发布补丁程序的同时,Grimm在5月向Netgear秘密报告,它在制造商的许多产品中都发现了相同的安全漏洞。当ZDI上市时,Grimm:发布如何利用漏洞,并发布有效的验证代码。
三天后,Netgear发布了其中两个模型的补丁程序。这家路由器制造商周四对《寄存器》说: “我们已经为R7000和R6700提供了补丁程序。其余的修补程序即将推出。”
Grimm团队指出,Netgear的固件缺乏基本保护,例如程序的ASLR,这使得设备中的漏洞易于利用。
“路由器和调制解调器通常形成重要的安全边界,可防止攻击者直接利用网络中的计算机,不良的代码质量和缺乏适当的测试已导致数十年来数千种易受攻击的SOHO设备暴露于互联网中。”
同时,Netgear警告说,补丁程序是beta级的,可能会出错。安全修补程序是在常规开发和测试过程之外创建的Beta固件。尽管此修补程序确实可以修复上述安全漏洞,但它们可能会对设备的正常运行产生负面影响。
