Netgear 发布安全补丁,修复 79 款路由存在漏洞问题
Netgear正在解决影响其近80种产品的十个漏洞,其中包括在Pwn2Own黑客大赛中发现的问题。
Netgear正在发布安全补丁,以解决影响其近80种产品的十个漏洞。其中一些漏洞是在Pwn2Own Tokyo 2019黑客大赛中发现的,并通过零日倡议(ZDI)进行了报告。研究人员通过报告获得了总计25,000美元的收入。
79 款 Netgear 路由器存在安全漏洞,黑客可远程接管设备
Netgear发布了受影响的产品列表,包括路由器,移动路由器,调制解调器,网关和扩展器。一些产品已经达到使用寿命(EOL),这意味着供应商将不会发布针对这些缺陷的安全更新修复程序。其中四个缺陷的严重程度很高,未经身份验证的攻击者可以利用它们访问脆弱的Netgear设备,以admin或root权限执行任意代码,并绕过身份验证。
ZDI于2019年11月,2020年1月和2020年2月向供应商报告了这些漏洞。Netgear要求ZDI将公开披露的期限延长两次,以便有更多的时间来解决这些漏洞。不幸的是,ZDI第二次拒绝接受推迟公开问题的提议。
美国网络安全和基础架构安全局(CISA)发布了有关Netgear路由器缺陷的安全警报。
“多个Netgear路由器模型包含漏洞,远程攻击者可以利用这些漏洞来控制受影响的设备。” 的警告中写道。
“网络安全和基础架构安全局(CISA)鼓励用户和管理员更新到最新的固件版本,并替换不再受安全补丁支持的报废设备。”
CERT / CC还发布了 与上述漏洞之一有关的安全告示,未经身份验证的攻击者可以利用该漏洞利用root特权获得远程代码执行。
“多个Netgear设备在httpd Web服务器对upgrade_check.cgi的处理中包含堆栈缓冲区溢出,这可能允许具有root特权的未经身份验证的远程代码执行。” CERT / CC声明。
“此漏洞使邻近网络的攻击者可以绕过NETGEAR R6700路由器受影响的安装的身份验证。利用此漏洞不需要身份验证。” ZDI发布的建议中写道。
“特定缺陷存在于httpd服务中,该服务默认情况下侦听TCP端口80。该问题是由于在将用户提供的数据复制到固定长度的基于堆栈的缓冲区之前,缺乏对数据长度的正确验证。攻击者可以利用此漏洞在root的上下文中执行代码。”
Netgear已经发布了28种设备的安全更新。
