近日,網(wǎng)件(Netgear)路由器被發(fā)現(xiàn)存在嚴(yán)重的DNS漏洞,目前,網(wǎng)件還未修補(bǔ)該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設(shè)置,會(huì)影響其路由器的安全性,預(yù)估超過10,000臺(tái)路由器已經(jīng)遭受攻擊。
兩家安全公司各自發(fā)現(xiàn)該漏洞
網(wǎng)件之前已經(jīng)被兩家安全公司告知該漏洞信息,一開始是由瑞士的安全公司Compass Security于今年7月份發(fā)現(xiàn),但那時(shí)還未公開,而在9月份的時(shí)候,Shellshock 實(shí)驗(yàn)室的安全專家公布,據(jù)其公布的信息,該漏洞允許對路由器“未經(jīng)授權(quán)認(rèn)證訪問根目錄”。
Shellshock 提醒說當(dāng)前用戶應(yīng)該對路由器的WAN 進(jìn)行重新管理,避免被利用。據(jù)悉,該漏洞影響了路由器中N300_1.1.0.31_1.0.1.img以及N300-1.1.0.28_1.0.1.img固件。利用該漏洞,攻擊者無需路由器登錄密碼,便可訪問其管理界面。從Compass Security的告知信息來看,網(wǎng)件(Netgear)在7月21日已經(jīng)被告知該漏洞信息,但是到目前為止,也只是發(fā)布了一個(gè)應(yīng)急措施。
漏洞的利用
1)當(dāng)一個(gè)用戶需要訪問路由器管理界面時(shí),最初需要經(jīng)過一個(gè)用戶登錄界面
2)如果假設(shè)他并不知道用戶名稱和密碼的話,登錄的結(jié)果將會(huì)被引導(dǎo)至401頁面
3)而當(dāng)攻擊者嘗試多次重復(fù)訪問http://BRS_netgear_success.html頁面時(shí)
攻擊者最后將會(huì)成功獲取訪問管理界面的權(quán)限而無需用戶登錄賬號(hào)及密碼。
修復(fù)版本遲遲未發(fā)布
據(jù)目前掌握的消息,較為奇怪的是,網(wǎng)件在此期間給了 Compass Security 公司一個(gè)beta固件修復(fù)版本進(jìn)行測試,而最后也驗(yàn)證了該beta版本可以修復(fù)此漏洞,但至今網(wǎng)件卻并沒有正式發(fā)布此固件更新版本。
據(jù)Compass Security的首席技術(shù)官所稱,
目前據(jù)確切的分析可以判斷因該漏洞造成至少10,000臺(tái)路由器被入侵,而讓人難以理解的是,網(wǎng)件卻在BBC上宣稱受攻擊的路由器數(shù)量低于5,000臺(tái)。