安全研究員Marco Vaz 在貝爾金n750型號的路由器中發(fā)現(xiàn)一個嚴重的漏洞,該漏洞可以使攻擊者在受害者的設備上獲得Root訪問權限(也就是管理員權限)。該公司已經(jīng)發(fā)布了該漏洞的修復補丁,但遺憾的是,進行固件更新修補該漏洞的用戶卻很少。
該漏洞的編碼為CVE-2014-1635,主要攻擊的是路由器的Web界面,受攻擊的路由器型號為N750 DB WIFI 雙頻N+千兆型,運行的固件版本為F9K1103_WW_1.10.16m。
據(jù)誠信實驗室(Integrity Labs)的Marco Vaz研究員稱,該漏洞只是一個簡單的緩沖區(qū)溢出漏洞,該型號的貝爾金路由器會自動默認啟用網(wǎng)絡訪問功能而且無需身份驗證。為了防止攻擊者利用該漏洞繼續(xù)攻擊其他的用戶,貝爾金公司建議用戶把固件更新到F9K1103_WW_1.10.17m新版本。
漏洞概要
Marco Vaz在其博客中指出,該漏洞是經(jīng)過一系列的測試之后才發(fā)現(xiàn)的。研究員在請求中發(fā)現(xiàn)了一個“jump”的參數(shù),就是該參數(shù)引起了緩沖區(qū)的溢出。
在發(fā)現(xiàn)該漏洞之后,Vaz就嘗試著開發(fā)漏洞利用程序。他虛擬了一個路由器進程,這樣一來他就可以調(diào)試x86機器上的mips32程序了。
這個研究者可以使用一個附加二進制文件,繞過他在QEMU模擬器上運行的虛擬路由器的訪問限制配置。
專家發(fā)現(xiàn)遠程攻擊者可以向Apache服務器Httpd(Apache HyperText Transfer Protocol server program)發(fā)送特定的POST請求,然后就可在路由器上執(zhí)行root命令。
誠實實驗室(Integrity Labs)于1月24號向貝爾金公司報道的這一漏洞,而貝爾金公司是在3月31號發(fā)布的漏洞更新補丁。