99久久国产综合精品国_亚洲av日韩aⅴ电影_午夜福利在线电影_亚洲aⅤ色欲久久一区二区三区_91九色蝌蚪国产精品_亚洲av无码乱码在线观看四虎_4国产精品无码制服丝袜_亚洲Av成人五月天在线观看_牛牛成人永久免费视频_午夜福利在线资源


大量Netgear路由器存在密碼繞過漏洞,來看你家路由器是否中槍

本文原創(chuàng)作者:

來源:FreeBuf.COM

對于使用Netgear路由器的消費者來說,壞消息這段時間真是接踵而至。新年之際,Netgear路由器又遭遇一起嚴重安全漏洞,影響范圍包括數(shù)十種路由器型號。

這個漏洞是Trustwave蜘蛛實驗室的研究專家Simon Kenin發(fā)現(xiàn)的,因為Netgear路由器的密碼恢復(fù)流程存在缺陷,入侵者可以利用這個漏洞遠程獲取Netgear路由器的管理員密碼。

據(jù)Trustwave的安全專家警告:受這個身份驗證漏洞影響的潛在用戶超過百萬,涉及至少31款不同型號的Netgear路由器。

一步一步感染你的路由器

Kenin發(fā)現(xiàn)這個漏洞(CVE-2017-5521)也是機緣巧合,他在試圖訪問管理頁面的時候發(fā)現(xiàn)自己忘記了Netgear路由器密碼。

Kenin于是開始想辦法入侵自己的路由器,他用的是從2014年就開始采用的一些漏洞利用方法,通過一些簡單的步驟的就能查詢并獲取用戶的登錄憑證,得到路由器的完整控制權(quán)限。

但據(jù)Kenin所說,這個新漏洞只有在路由器的遠程管理選項啟用的情況下才能被利用。

雖然路由器供應(yīng)商聲稱遠程管理路由器這個選項是默認關(guān)閉的,但Kenin發(fā)現(xiàn),就算不超過百萬,也有成千上萬的路由器是可以遠程訪問的,存在被入侵的風險。

Kenin說:“就算因為默認設(shè)置,遠程管理路由器的選項是關(guān)閉的。但是在本地通過路由器物理訪問網(wǎng)絡(luò)的人都可以利用這個漏洞,像是咖啡館或圖書館這樣的公共Wi-Fi區(qū)域?!?/p>

用戶試圖訪問路由器的web控制界面時,就需要進行身份驗證;如果身份驗證被取消,同時密碼恢復(fù)功能被禁用了,用戶就會被重定向到一個頁面,而這個頁面會暴露密碼恢復(fù)的token。如果用戶能夠給頁面passwordrecovered.cgi?id=TOKEN(保證密碼恢復(fù)功能禁用)提供正確的token,就能獲取到路由器管理員密碼。

當然,如果密碼恢復(fù)功能被啟用的話,這種攻擊方式就不會成功,因為入侵者將被問到之前所設(shè)置的安全問題,就算在之后再將密碼恢復(fù)功能禁用了,也不可避免要去回答問題。

入侵者可以利用這個漏洞繞過Netgear路由器密碼,在取得路由器的完全控制權(quán)之后,入侵者就能對路由器進行配置、將其變成僵尸網(wǎng)絡(luò)、更甚者可以上傳全新固件。

在Kenin測試了一系列Netgear路由器之后,發(fā)現(xiàn)竟然有超過一萬臺設(shè)備使用了存在漏洞的固件,讓入侵者可以遠程訪問。

出于測試目的,Kenin用Python語言寫了漏洞監(jiān)測代碼,點擊這里查看。

存在漏洞的Netgear路由器型號一覽

Kenin一再強調(diào)漏洞的嚴重性,并說明目前已經(jīng)有多種型號的Netgear路由器受災(zāi)。以下是受影響的路由器型號:

R8500

R8300

R7000

R6400

R7300DST

R7100LG

R6300v2

WNDR3400v3

WNR3500Lv2

R6250

R6700

R6900

R8000

R7900

WNDR4500v2

R6200v2

WNDR3400v2

D6220

D6400

C6300 (firmware released to ISPs)

現(xiàn)在就更新路由器固件

Trustwave于2016年4月就向Netgear報告了這一漏洞,但是Netgear在7月份才為部分型號的路由提提供了更新固件。

Netgear已經(jīng)公布了所有受感染型號路由器的更新固件,強烈建議用戶盡快更新自己的設(shè)備。但是據(jù)安全專家所說,存在漏洞的31種型號的路由器中,Netgear暫時只為其中18款提供了補丁。

使用其他型號的用戶最好采用手動啟用密碼恢復(fù)并且禁用路由器的遠程管理功能。

原文地址:http://www.freebuf.com/news/126063.html

 

上一篇
下一篇

聯(lián)系我們:cert@chaosec.com