在某些NETGEAR路由器中发现了一种安全缺陷,这些路由器可以通过远程攻击者轻松利用,以获得设备上的root访问和远程运行代码。
一些版本的NetGear路由器仍然受到了影响 安全漏洞 可以由黑客利用,以获得设备上的root访问和远程运行代码。星期五,一名使用在线彩色幻象王牌的研究员发布了一个 概念验证代码漏洞利用 because Netgear hasn’T答复为他的道德披露。
ACEW0RM私下披露了8月份的Netgear,但他没有收到公司的任何回复。
- ACEW0RM(@ ACEW0RM1) 11 Dicembre 2016.
安全专家在两个Netgear路由器中警告严重的安全问题,Netgear R7000和R6400路由器,但情况最差。
Netgear现在公开承认漏洞并告知其客户了解这一问题。
“NetGear了解安全问题#582384,允许未经身份验证的网页传递 形式 输入直接输入命令行界面。远程攻击者可能会注入由系统执行的任意命令。” reads the Security Netgear发布的VU 582384咨询.
该公司告知其客户,以下产品脆弱:
- R6250
- R6400
- R6700
- R7000
- R7100LG.
- R7300
- R7900
- R8000
路由器属于Netgear的Neighthawk Line路由器。
Carnegie Mellon大学软件工程研究所的证书/ CC发布了一个 咨询 要确认漏洞很容易利用并建议停止使用等待补丁的路由器。
“利用这种漏洞是微不足道的。可以选择这样做的用户应该强烈考虑停止使用受影响的设备,直到提供修复。” reads the advisory 发表 by the CERT.
缺陷的开发是非常简单的,攻击者只需要受害者信息访问一个网站,其中包含特制于制作的恶意代码来触发漏洞。
“Netgear R7000,固件版本1.0.7.2_1.1.93和可能之前,R6400,固件版本1.0.1.6_1.0.4和可能更早,包含任意命令注入漏洞。”阅读咨询 发布 通过CERT / CC。“通过说服用户访问特制的网站,远程攻击者可以在受影响的路由器上执行具有root权限的任意命令。通过发出直接请求,基于LAN的攻击者可以这样做。
咨询指出,为了利用缺陷,受害者可以访问网站:
http:/// cgi-bin /;命令
然后,恶意命令将自动执行root权限。
等待修复程序,用户有一个唯一的选项,禁用在易受攻击路由器上运行的Web服务器,直到使用以下命令重新启动设备:
http:/// cgi-bin /; killall $ ifss’httpd’
此命令将禁用路由器’S Web管理直到设备重新启动,证书发布的咨询邀请用户阅读 基座’ Blog for more details.
为了验证您是否易于打开浏览器并访问以下地址:
http:// [路由器 - 地址] / cgi-bin /; uname $ ifs-a
(对于大多数人来说,这个URL将工作: http://www.routerlogin.net/cgi-bin/;uname$IFS-a)
如果出现一个网页,您易受攻击。
验证您是否正在运行易受攻击的路由器的另一种简单的方法是按照Kalypto Pink中描述的过程’s 博客帖子.
[Adrotate Banner =”22″]