在过去的半年里,Netgear一直在努力解决许多路由器中的严重而易于利用的脆弱性。它仍然没有完成。
虽然NetGear已努力解决问题,但受影响的路由器模型的列表增加到30,其中只有20个具有迄今为止的固件修复。手工解决方案可用于其余的。
Simon Kenin发现了TrustWave的安全研究员Simon Kenin发现了该漏洞,并且源于许多NETGEAR路由器固件中的错误密码恢复实现。它是自2014年以来一直公开知名的较旧漏洞的变化,但这种新版本实际上更容易利用。
2014年1月,一名研究人员发现,他可以欺骗Netgear WNR1000v3路由器的基于Web的管理界面透露管理员的密码。涉及通过从一个名为Unauth.cgi的一个脚本获得的数字令牌到另一个名为passwordrecovered.cgi的脚本。它们都不需要身份验证来访问。
去年,当他想闯入自己的路由器时,肯尼斯遇到了这个旧的漏洞 - 一个不同的Netgear模型 - 并且意识到它的工作。研究人员决定编写一个脚本来自动化漏洞利用,以便其他人可以测试自己的路由器模型,但由于编程错误,脚本将正确的令牌传递给passwordrecovered.cgi。然而,漏洞仍然工作。
“在尝试重现问题的几个试验和错误之后,我发现,对PasswordRecovered.cgi的第一个调用将不管您发送的参数如何发出凭据,”肯因在星期一的博客文章中说。“这是一个完全新的错误,我在任何地方都没看到。当我在不同的NETGEAR模型上测试两个错误时,我发现我的第二个错误适用于更广泛的模型。“
肯尼因声称他报告了4月初对Netgear的脆弱性,并公司将咨询员于6月份,以及“脆弱路由器的一个小型子集”的补丁固件。现在可以使用固件修复20型号。
该公司对Don“T但具有修补固件版本的路由器的解决方法涉及登录其管理接口并在”高级“>”管理“>”设置密码“页面上启用密码恢复功能。漏洞仅在禁用密码恢复时工作,这是默认设置。
CONPD通过互联网进行远程管理的路由器直接容易受到利用此缺陷的攻击。通过获取管理员凭据,攻击者至少可以更改路由器的DNS服务器设置以将用户重定向到恶意网站。
但是,这并不意味着Web接口只能通过局域网访问的路由器 - 默认设置 - 没有风险。
如果易受攻击的路由器用于在图书馆,栏或餐厅等公共空间中提供无线互联网访问,则连接到这些网络的任何人都会危及它们。人们还经常与能够将受损计算机或智能手机带入其网络的朋友和家庭成员分享他们的家庭Wi-Fi密码。
还有跨站点请求伪造(CSRF)攻击,可以在访问特制的网页时劫持用户的浏览器,并使用它将恶意请求发送到局域网上的路由器。
“我们发现了一万多万脆弱的设备,这些设备可远程可访问,”肯因说。“实际数量的受影响的设备可能在数十万,如果没有超过一百万。”
在电子邮件发表中,Netgear表示,“这不是一个新的或最近的发展。我们一直与安全分析师合作以评估漏洞。“该公司补充说,固件修复可用于大多数受影响的设备,并且用户应遵循所建议的ROCENS for Routers,其中最终更新仍在等待。
该公司未澄清其咨询中受影响的路由器模型的列表 - 最后更新了周五 - 是最终的,或者将来可能会增加其他型号。
一些受影响的模型,如C6300路由器,也具有电缆调制解调器功能,由ISP分发给客户。服务提供商还分发固件修补程序。凯琳发现联想品牌R3220路由器使用Netgear固件,也很脆弱。
在安全性方面,Netgear实际上是更好的路由器制造商之一。本月早些时候,该公司通过Bodcrowd平台推出了一个错误赏金计划。
在过去的几年里,对对家庭路由器的攻击加剧,并且现在正在从受损的嵌入式设备中建造Mirai等强大的DDoS僵尸网络。不幸的是,在这些设备上运行的软件继续困扰“90S-ERA漏洞,如命令注入和缓冲区溢出,以及现代软件中发现的基本安全功能,如自动更新或沙箱,很少见。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。