未打補?。壕W件路由器易受黑客攻擊 可執(zhí)行任意shell命令

責任編輯:editor004

2016-12-13 12:16:26

摘自:cnBeta.COM

多個型號的網件(Netgear)路由器,被曝存在一個已公開披露的漏洞,而黑客可以借此輕松攻破它們,并在受影響的設備上執(zhí)行任意 shell 命令。

多個型號的網件(Netgear)路由器,被曝存在一個已公開披露的漏洞,而黑客可以借此輕松攻破它們,并在受影響的設備上執(zhí)行任意 shell 命令。周五的時候,一名研究人員利用線上處理工具 Acew0rm 開發(fā)了一個漏洞。他表示,自己早在 8 月份就將該漏洞上報給了 Netgear,但對方遲遲沒有回應。

  上圖為 Netgear Nighthawk X10 無線路由器。

問題出在這些路由器基于 Web 的管理界面上,由于其在輸入檢查上處理不當,導致可在受影響設備上注入和執(zhí)行任意 shell 命令。

位于卡內基梅隆大學的美國 CERT 協(xié)調中心將該漏洞評為“嚴重”(Critical),通用安全漏洞評分系統(tǒng)(CVSS)給它打出了 9.3/10 的評分。

Netgear 在周末證實了該漏洞,稱 R7000、R6400、R8000 系列路由器均在其列。

然而另一研究人員在測試后發(fā)現,還有很多 Nighthawk 產品線受到影響,包括 R7000、R7000P、R7500、R7800、R8500、以及 R9000。

用戶可于局域網(LAN)環(huán)境下,在瀏覽器中輸入如下 URL,驗證自己的設備是否受到影響:

http://[router_ip_address]/cgi-bin/;uname$IFS-a

如果瀏覽器顯示除“報錯”或“空白頁面”之外的信息,那就表示當前設備受該漏洞的影響。

在某些情況下,將 IP 地址替換為 www.routerlogin.net 或 www.routerlogin.com 也會得出同樣的結果,因為部分 Netgear 路由器會將這些域名解析到本地 IP 地址。

鑒于該漏洞可通過一個 HTTP 請求實現(并且無需身份驗證),黑客們可輕松通過“跨站點請求偽造”(CSRF)的方式對受影響的路由器發(fā)起攻擊。

需要指出的是,即使沒有將管理接口暴露在互聯網上,你的設備仍然可以躺槍。

為躲避 CSRF 攻擊,用戶應該變更路由器的默認 IP 地址(大多數是 192.168.0.1)。

此前還曝光過有黑客把持著被惡意軟件感染的物聯網設備僵尸網絡,以發(fā)起大規(guī)模的 DDoS 攻擊。

鏈接已復制,快去分享吧

企業(yè)網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號