对于使用Netgear路由器的消费者来说,坏消息这段时间真是接踵而至。新年之际,Netgear路由器又遭遇一起严重安全漏洞,影响范围包括数十种路由器型号。
这个漏洞是Trustwave蜘蛛实验室的研究专家Simon Kenin发现的,因为Netgear路由器的密码恢复流程存在缺陷,入侵者可以利用这个漏洞远程获取Netgear路由器的管理员密码。
据Trustwave的安全专家警告:受这个身份验证漏洞影响的潜在用户超过百万,涉及至少31款不同型号的Netgear路由器。
一步一步感染你的路由器
Kenin发现这个漏洞(CVE-2017-5521)也是机缘巧合,他在试图访问管理页面的时候发现自己忘记了Netgear路由器密码。
Kenin于是开始想办法入侵自己的路由器,他用的是从2014年就开始采用的一些漏洞利用方法,通过一些简单的步骤的就能查询并获取用户的登录凭证,得到路由器的完整控制权限。
但据Kenin所说,这个新漏洞只有在路由器的远程管理选项启用的情况下才能被利用。
虽然路由器供应商声称远程管理路由器这个选项是默认关闭的,但Kenin发现,就算不超过百万,也有成千上万的路由器是可以远程访问的,存在被入侵的风险。
进群:548377875 即可获取数十套PDF哦!
Kenin说:“就算因为默认设置,远程管理路由器的选项是关闭的。但是在本地通过路由器物理访问网络的人都可以利用这个漏洞,像是咖啡馆或图书馆这样的公共Wi-Fi区域。”
用户试图访问路由器的web控制界面时,就需要进行身份验证;如果身份验证被取消,同时密码恢复功能被禁用了,用户就会被重定向到一个页面,而这个页面会暴露密码恢复的token。如果用户能够给页面passwordrecovered.cgi?id=TOKEN(保证密码恢复功能禁用)提供正确的token,就能获取到路由器管理员密码。
当然,如果密码恢复功能被启用的话,这种攻击方式就不会成功,因为入侵者将被问到之前所设置的安全问题,就算在之后再将密码恢复功能禁用了,也不可避免要去回答问题。
入侵者可以利用这个漏洞绕过Netgear路由器密码,在取得路由器的完全控制权之后,入侵者就能对路由器进行配置、将其变成僵尸网络、更甚者可以上传全新固件。
在Kenin测试了一系列Netgear路由器之后,发现竟然有超过一万台设备使用了存在漏洞的固件,让入侵者可以远程访问。
出于测试目的,Kenin用Python语言写了漏洞监测代码,点击这里查看。
存在漏洞的Netgear路由器型号一览
Kenin一再强调漏洞的严重性,并说明目前已经有多种型号的Netgear路由器受灾。以下是受影响的路由器型号:
R8500
R8300
R7000
R6400
R7300DST
R7100LG
R6300v2
WNDR3400v3
WNR3500Lv2
R6250
R6700
R6900
R8000
R7900
WNDR4500v2
R6200v2
WNDR3400v2
D6220
D6400
C6300 (firmware released to ISPs)
现在就更新路由器固件
Trustwave于2016年4月就向Netgear报告了这一漏洞,但是Netgear在7月份才为部分型号的路由提提供了更新固件。
Netgear已经公布了所有受感染型号路由器的更新固件,强烈建议用户尽快更新自己的设备。但是据安全专家所说,存在漏洞的31种型号的路由器中,Netgear暂时只为其中18款提供了补丁。
使用其他型号的用户最好采用手动启用密码恢复并且禁用路由器的远程管理功能。
这已经是两个月内第二次有研究人员发现Netgear路由器的漏洞了。就在上个月,Netgear多个型号路由器曝远程任意命令注入漏洞的事件Freebuf在之前的资讯中已有详细报道。为了让自己的产品更加安全,Netgear与Bugcrowd合作推出了一个漏洞赏金计划,能够发现并报告关于硬件、APIs和移动app漏洞的研究人员最高可获得15,000美元奖金。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。