多個型號的網件(Netgear)路由器,被曝存在一個已公開披露的漏洞,而黑客可以借此輕松攻破它們,并在受影響的設備上執(zhí)行任意 shell 命令。周五的時候,一名研究人員利用線上處理工具 Acew0rm 開發(fā)了一個漏洞。他表示,自己早在 8 月份就將該漏洞上報給了 Netgear,但對方遲遲沒有回應。
上圖為 Netgear Nighthawk X10 無線路由器。
問題出在這些路由器基于 Web 的管理界面上,由于其在輸入檢查上處理不當,導致可在受影響設備上注入和執(zhí)行任意 shell 命令。
位于卡內基梅隆大學的美國 CERT 協(xié)調中心將該漏洞評為“嚴重”(Critical),通用安全漏洞評分系統(tǒng)(CVSS)給它打出了 9.3/10 的評分。
Netgear 在周末證實了該漏洞,稱 R7000、R6400、R8000 系列路由器均在其列。
然而另一研究人員在測試后發(fā)現,還有很多 Nighthawk 產品線受到影響,包括 R7000、R7000P、R7500、R7800、R8500、以及 R9000。
用戶可于局域網(LAN)環(huán)境下,在瀏覽器中輸入如下 URL,驗證自己的設備是否受到影響:
http://[router_ip_address]/cgi-bin/;uname$IFS-a
如果瀏覽器顯示除“報錯”或“空白頁面”之外的信息,那就表示當前設備受該漏洞的影響。
在某些情況下,將 IP 地址替換為 www.routerlogin.net 或 www.routerlogin.com 也會得出同樣的結果,因為部分 Netgear 路由器會將這些域名解析到本地 IP 地址。
鑒于該漏洞可通過一個 HTTP 請求實現(并且無需身份驗證),黑客們可輕松通過“跨站點請求偽造”(CSRF)的方式對受影響的路由器發(fā)起攻擊。
需要指出的是,即使沒有將管理接口暴露在互聯網上,你的設備仍然可以躺槍。
為躲避 CSRF 攻擊,用戶應該變更路由器的默認 IP 地址(大多數是 192.168.0.1)。
此前還曝光過有黑客把持著被惡意軟件感染的物聯網設備僵尸網絡,以發(fā)起大規(guī)模的 DDoS 攻擊。