本文原創(chuàng)作者:孫毛毛
來源:FreeBuf.COM
對于使用Netgear路由器的消費者來說,壞消息這段時間真是接踵而至。新年之際,Netgear路由器又遭遇一起嚴重安全漏洞,影響范圍包括數(shù)十種路由器型號。
這個漏洞是Trustwave蜘蛛實驗室的研究專家Simon Kenin發(fā)現(xiàn)的,因為Netgear路由器的密碼恢復(fù)流程存在缺陷,入侵者可以利用這個漏洞遠程獲取Netgear路由器的管理員密碼。
據(jù)Trustwave的安全專家警告:受這個身份驗證漏洞影響的潛在用戶超過百萬,涉及至少31款不同型號的Netgear路由器。
一步一步感染你的路由器
Kenin發(fā)現(xiàn)這個漏洞(CVE-2017-5521)也是機緣巧合,他在試圖訪問管理頁面的時候發(fā)現(xiàn)自己忘記了Netgear路由器密碼。
Kenin于是開始想辦法入侵自己的路由器,他用的是從2014年就開始采用的一些漏洞利用方法,通過一些簡單的步驟的就能查詢并獲取用戶的登錄憑證,得到路由器的完整控制權(quán)限。
但據(jù)Kenin所說,這個新漏洞只有在路由器的遠程管理選項啟用的情況下才能被利用。
雖然路由器供應(yīng)商聲稱遠程管理路由器這個選項是默認關(guān)閉的,但Kenin發(fā)現(xiàn),就算不超過百萬,也有成千上萬的路由器是可以遠程訪問的,存在被入侵的風險。
Kenin說:“就算因為默認設(shè)置,遠程管理路由器的選項是關(guān)閉的。但是在本地通過路由器物理訪問網(wǎng)絡(luò)的人都可以利用這個漏洞,像是咖啡館或圖書館這樣的公共Wi-Fi區(qū)域?!?/p>
用戶試圖訪問路由器的web控制界面時,就需要進行身份驗證;如果身份驗證被取消,同時密碼恢復(fù)功能被禁用了,用戶就會被重定向到一個頁面,而這個頁面會暴露密碼恢復(fù)的token。如果用戶能夠給頁面passwordrecovered.cgi?id=TOKEN(保證密碼恢復(fù)功能禁用)提供正確的token,就能獲取到路由器管理員密碼。
當然,如果密碼恢復(fù)功能被啟用的話,這種攻擊方式就不會成功,因為入侵者將被問到之前所設(shè)置的安全問題,就算在之后再將密碼恢復(fù)功能禁用了,也不可避免要去回答問題。
入侵者可以利用這個漏洞繞過Netgear路由器密碼,在取得路由器的完全控制權(quán)之后,入侵者就能對路由器進行配置、將其變成僵尸網(wǎng)絡(luò)、更甚者可以上傳全新固件。
在Kenin測試了一系列Netgear路由器之后,發(fā)現(xiàn)竟然有超過一萬臺設(shè)備使用了存在漏洞的固件,讓入侵者可以遠程訪問。
出于測試目的,Kenin用Python語言寫了漏洞監(jiān)測代碼,點擊這里查看。
存在漏洞的Netgear路由器型號一覽
Kenin一再強調(diào)漏洞的嚴重性,并說明目前已經(jīng)有多種型號的Netgear路由器受災(zāi)。以下是受影響的路由器型號:
R8500
R8300
R7000
R6400
R7300DST
R7100LG
R6300v2
WNDR3400v3
WNR3500Lv2
R6250
R6700
R6900
R8000
R7900
WNDR4500v2
R6200v2
WNDR3400v2
D6220
D6400
C6300 (firmware released to ISPs)
現(xiàn)在就更新路由器固件
Trustwave于2016年4月就向Netgear報告了這一漏洞,但是Netgear在7月份才為部分型號的路由提提供了更新固件。
Netgear已經(jīng)公布了所有受感染型號路由器的更新固件,強烈建議用戶盡快更新自己的設(shè)備。但是據(jù)安全專家所說,存在漏洞的31種型號的路由器中,Netgear暫時只為其中18款提供了補丁。
使用其他型號的用戶最好采用手動啟用密碼恢復(fù)并且禁用路由器的遠程管理功能。
原文地址:http://www.freebuf.com/news/126063.html