Netgear 發布補丁信息,修復路由器安全漏洞

Netgear發布補丁程序,解決兩種路由器中的安全漏洞,這些漏洞可被利用來例如打開超級用戶級別的遠程登陸后門。
這兩個設備是R6400v2和R6700v3,用戶可以在官網獲得修補程序。但是,據報告仍有約77個模型易受攻擊,并且沒有可用的修復程序。
由信息安全機構Grimm開發的Exploit代碼可在GitHub上使用,用于所有易受攻擊的模型:如果成功,它將在端口8888上打開遠程登陸保護程序。
這些漏洞位于Linux驅動的設備的基于Web的控制面板中。可以通過發送特制數據,繞過密碼保護,通過本地網絡或互聯網(如果暴露在世界范圍內)或通過誘騙受害者打開自動連接到局域網上的設備的網頁來劫持它。一旦被利用,可以命令該設備打開后門,更改其DNS和DHCP設置以將用戶重定向到網絡釣魚網站。
ZDI和Netgear最終在截止日期之前發布必要的安全更新:ZDI將公開該漏洞的詳細信息。Netgear要求將延期至6月底。ZDI拒絕了該請求,并在星期一發出咨詢意見。
ZDI解釋說:此漏洞使鄰近網絡的攻擊者可以繞過Netgear R6700路由器受影響的安裝的身份驗證。 利用此漏洞不需要身份驗證。
httpd服務中存在特定缺陷,該缺陷默認情況下偵聽TCP端口80。此問題是由于在將用戶提供的數據復制到固定長度的基于堆棧的緩沖區之前,缺乏對用戶提供的數據長度的正確驗證的結果攻擊者可以利用此漏洞在root的上下文中執行代碼。
ZDI漏洞分析高級經理Abdul-Aziz Hariri 在接受The Register采訪時說:“由于不需要身份驗證,因此任何可以連接到路由器本地網絡的人都可以利用此漏洞。因為它是遠程的代碼執行后,您可以完全接管路由器。
“在大多數情況下,攻擊者可能能夠上傳自定義的后門軟件發起進一步的攻擊,例如中間人攻擊。”
在ZDI等待Netgear發布補丁程序的同時,Grimm在5月向Netgear秘密報告,它在制造商的許多產品中都發現了相同的安全漏洞。當ZDI上市時,Grimm:發布如何利用漏洞,并發布有效的驗證代碼。
三天后,Netgear發布了其中兩個模型的補丁程序。這家路由器制造商周四對《寄存器》說: “我們已經為R7000和R6700提供了補丁程序。其余的修補程序即將推出。”
Grimm團隊指出,Netgear的固件缺乏基本保護,例如程序的ASLR,這使得設備中的漏洞易于利用。
“路由器和調制解調器通常形成重要的安全邊界,可防止攻擊者直接利用網絡中的計算機,不良的代碼質量和缺乏適當的測試已導致數十年來數千種易受攻擊的SOHO設備暴露于互聯網中。”
同時,Netgear警告說,補丁程序是beta級的,可能會出錯。安全修補程序是在常規開發和測試過程之外創建的Beta固件。盡管此修補程序確實可以修復上述安全漏洞,但它們可能會對設備的正常運行產生負面影響。