安全研究人员团队在十几个无线路由器中发现了严重的漏洞,以及来自Netgear和D-Link的接入点以及可用于在嵌入式固件上执行动态安全性分析的开源框架的帮助。
该框架称为Firmadyne,自动运行基于Linux的固件,为仿真环境中的嵌入式设备设计,然后执行各种安全测试,包括检查渗透测试工具中存在的已知漏洞。
该框架是由Carnegie Mellon University的Mathing Chen,Maverick Woo和David Brumley建造的,来自波士顿大学的Manuel Egele。它上周发布作为开源项目以及随附的研究论文。
研究人员使用了从42个嵌入式设备制造商收集的大约23,000个固件图像的集合上的Firmadyne。该框架能够提取这些图像的9,486个,发现它们中的887人容易受到74个已知漏洞中的至少一个。此外,研究人员能够在12个产品使用的69件固件图像中找到14个以前未知的漏洞。
其中一些漏洞是在Netgear和D-Link的产品中找到的,并在周三的完整披露邮件列表中被记录在单独的消息中。
研究人员发现,六个NETGEAR设备的Web管理界面包含了几页,可以在不验证的情况下访问,并且可以允许攻击者将输入直接传递给命令行。
此命令注入漏洞被跟踪为CVE-2016-1555,可能导致易受攻击的设备被接管,特别是如果它们是通过互联网管理的康明布。受影响的设备是NETGEAR WN604,WN802TV2,WNAP210,WNAP320,WNDAP350和WNDAP360。
NETGEAR WN604,WNAP210,WNAP320,WND930,WNDAP350和WNDAP360还包括可以在无需认证的情况下访问的网页,并且为Wi-Fi保护设置(WPS)模式暴露引脚。
七个D-Link设备中使用的Web服务器具有缓冲区溢出漏洞,可以在处理DLink_UID cookie时触发。这种缺陷通常可以导致远程执行。该易受攻击的设备是D-Link DAP-2310,DAP-2330,DAP-2360,DAP-2553,DAP-2660,DAP-2690和DAP-2695。
来自D-Link的三个设备和Netgear的三种设备通过简单的网络管理协议(SNMP)公开无线密码和管理凭据。受影响的设备是D-Link DAP-1353,DAP-2553和DAP-3520和NETGEAR WNAP320,WNDAP350和WNDAP360。
研究人员声称他们向两个供应商报告了缺陷,但没有听到D-Link。
“Netgear将以2月底将WN604修复WN604,但剩余设备的暂定ETA是3月中旬,”陈在他发送到完整披露邮件列表的电子邮件中表示。
这不是第一个质量固件分析。去年,来自法国的Eurecom研究中心的研究人员和德国的Ruhr-University Boochum创造了类似的测试系统,并在46个固件图像中找到了225个高影响力漏洞,用于路由器,DSL调制解调器,VoIP电话,IP摄像机和其他设备。
这样的努力突出了嵌入式设备世界中的安全状况不佳,近年来袭击者越来越多地剥削的东西。
上周的华硕解决了一个FTC投诉,即它未能采取合理的步骤来保护其路由器“固件。本公司同意建立并维护未来20年的独立审核的全面安全计划。希望,案件将作为整个行业的叫醒呼叫。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。