貝爾金路由器存在ROOT訪問權限漏洞

責任編輯:editor006

2014-11-11 14:54:49

摘自:FreebuF.COM

安全研究員Marco Vaz 在貝爾金n750型號的路由器中發(fā)現(xiàn)一個嚴重的漏洞,該漏洞可以使攻擊者在受害者的設備上獲得Root訪問權限(也就是管理員權限)。該漏洞的編碼為CVE-2014-1635,主要攻擊的是路由器的Web界面,受攻擊的路由器型號為N750 DB WIFI 雙頻N+千兆型

安全研究員Marco Vaz 在貝爾金n750型號的路由器中發(fā)現(xiàn)一個嚴重的漏洞,該漏洞可以使攻擊者在受害者的設備上獲得Root訪問權限(也就是管理員權限)。該公司已經(jīng)發(fā)布了該漏洞的修復補丁,但遺憾的是,進行固件更新修補該漏洞的用戶卻很少。

該漏洞的編碼為CVE-2014-1635,主要攻擊的是路由器的Web界面,受攻擊的路由器型號為N750 DB WIFI 雙頻N+千兆型,運行的固件版本為F9K1103_WW_1.10.16m。

據(jù)誠信實驗室(Integrity Labs)的Marco Vaz研究員稱,該漏洞只是一個簡單的緩沖區(qū)溢出漏洞,該型號的貝爾金路由器會自動默認啟用網(wǎng)絡訪問功能而且無需身份驗證。為了防止攻擊者利用該漏洞繼續(xù)攻擊其他的用戶,貝爾金公司建議用戶把固件更新到F9K1103_WW_1.10.17m新版本。

漏洞概要

Marco Vaz在其博客中指出,該漏洞是經(jīng)過一系列的測試之后才發(fā)現(xiàn)的。研究員在請求中發(fā)現(xiàn)了一個“jump”的參數(shù),就是該參數(shù)引起了緩沖區(qū)的溢出。

在發(fā)現(xiàn)該漏洞之后,Vaz就嘗試著開發(fā)漏洞利用程序。他虛擬了一個路由器進程,這樣一來他就可以調(diào)試x86機器上的mips32程序了。

這個研究者可以使用一個附加二進制文件,繞過他在QEMU模擬器上運行的虛擬路由器的訪問限制配置。

專家發(fā)現(xiàn)遠程攻擊者可以向Apache服務器Httpd(Apache HyperText Transfer Protocol server program)發(fā)送特定的POST請求,然后就可在路由器上執(zhí)行root命令。

誠實實驗室(Integrity Labs)于1月24號向貝爾金公司報道的這一漏洞,而貝爾金公司是在3月31號發(fā)布的漏洞更新補丁。

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號