一些版本的Netgear路由器仍然容易受到任意命令注射的影响

在某些NETGEAR路由器中发现了一种安全缺陷,这些路由器可以通过远程攻击者轻松利用,以获得设备上的root访问和远程运行代码。

一些版本的NetGear路由器仍然受到了影响 安全漏洞 可以由黑客利用,以获得设备上的root访问和远程运行代码。星期五,一名使用在线彩色幻象王牌的研究员发布了一个 概念验证代码漏洞利用 because Netgear hasn’T答复为他的道德披露。

ACEW0RM私下披露了8月份的Netgear,但他没有收到公司的任何回复。

//t.co/ntpnQ3DywU

- ACEW0RM(@ ACEW0RM1) 11 Dicembre 2016.

安全专家在两个Netgear路由器中警告严重的安全问题,Netgear R7000和R6400路由器,但情况最差。

Netgear现在公开承认漏洞并告知其客户了解这一问题。

“NetGear了解安全问题#582384,允许未经身份验证的网页传递 形式 输入直接输入命令行界面。远程攻击者可能会注入由系统执行的任意命令。” reads the Security Netgear发布的VU 582384咨询.

该公司告知其客户,以下产品脆弱:

  • R6250
  • R6400
  • R6700
  • R7000
  • R7100LG.
  • R7300
  • R7900
  • R8000

路由器属于Netgear的Neighthawk Line路由器。

Carnegie Mellon大学软件工程研究所的证书/ CC发布了一个 咨询 要确认漏洞很容易利用并建议停止使用等待补丁的路由器。

“利用这种漏洞是微不足道的。可以选择这样做的用户应该强烈考虑停止使用受影响的设备,直到提供修复。” reads the advisory 发表 by the CERT.

缺陷的开发是非常简单的,攻击者只需要受害者信息访问一个网站,其中包含特制于制作的恶意代码来触发漏洞。

“Netgear R7000,固件版本1.0.7.2_1.1.93和可能之前,R6400,固件版本1.0.1.6_1.0.4和可能更早,包含任意命令注入漏洞。”阅读咨询 发布 通过CERT / CC。“通过说服用户访问特制的网站,远程攻击者可以在受影响的路由器上执行具有root权限的任意命令。通过发出直接请求,基于LAN的攻击者可以这样做。

咨询指出,为了利用缺陷,受害者可以访问网站:

http:/// cgi-bin /;命令

然后,恶意命令将自动执行root权限。

等待修复程序,用户有一个唯一的选项,禁用在易受攻击路由器上运行的Web服务器,直到使用以下命令重新启动设备:

http:/// cgi-bin /; killall $ ifss’httpd’

此命令将禁用路由器’S Web管理直到设备重新启动,证书发布的咨询邀请用户阅读 基座’ Blog for more details.

为了验证您是否易于打开浏览器并访问以下地址:

http:// [路由器 - 地址] / cgi-bin /; uname $ ifs-a
(对于大多数人来说,这个URL将工作: http://www.routerlogin.net/cgi-bin/;uname$IFS-a)

如果出现一个网页,您易受攻击。

验证您是否正在运行易受攻击的路由器的另一种简单的方法是按照Kalypto Pink中描述的过程’s 博客帖子.

皮奈里格帕加尼尼

[Adrotate Banner =”22″]

全球infosec奖项2021

我们在第9年,这些奖项非常受欢迎 - 帮助建立嗡嗡声,客户意识,销售和营销增长机会,投资机会等等。

现在申请