Netgear 發布安全補丁,修復 79 款路由存在漏洞問題
Netgear正在解決影響其近80種產品的十個漏洞,其中包括在Pwn2Own黑客大賽中發現的問題。
Netgear正在發布安全補丁,以解決影響其近80種產品的十個漏洞。其中一些漏洞是在Pwn2Own Tokyo 2019黑客大賽中發現的,并通過零日倡議(ZDI)進行了報告。研究人員通過報告獲得了總計25,000美元的收入。
79 款 Netgear 路由器存在安全漏洞,黑客可遠程接管設備
Netgear發布了受影響的產品列表,包括路由器,移動路由器,調制解調器,網關和擴展器。一些產品已經達到使用壽命(EOL),這意味著供應商將不會發布針對這些缺陷的安全更新修復程序。其中四個缺陷的嚴重程度很高,未經身份驗證的攻擊者可以利用它們訪問脆弱的Netgear設備,以admin或root權限執行任意代碼,并繞過身份驗證。
ZDI于2019年11月,2020年1月和2020年2月向供應商報告了這些漏洞。Netgear要求ZDI將公開披露的期限延長兩次,以便有更多的時間來解決這些漏洞。不幸的是,ZDI第二次拒絕接受推遲公開問題的提議。
美國網絡安全和基礎架構安全局(CISA)發布了有關Netgear路由器缺陷的安全警報。
“多個Netgear路由器模型包含漏洞,遠程攻擊者可以利用這些漏洞來控制受影響的設備。” 的警告中寫道。
“網絡安全和基礎架構安全局(CISA)鼓勵用戶和管理員更新到最新的固件版本,并替換不再受安全補丁支持的報廢設備。”
CERT / CC還發布了 與上述漏洞之一有關的安全告示,未經身份驗證的攻擊者可以利用該漏洞利用root特權獲得遠程代碼執行。
“多個Netgear設備在httpd Web服務器對upgrade_check.cgi的處理中包含堆棧緩沖區溢出,這可能允許具有root特權的未經身份驗證的遠程代碼執行。” CERT / CC聲明。
“此漏洞使鄰近網絡的攻擊者可以繞過NETGEAR R6700路由器受影響的安裝的身份驗證。利用此漏洞不需要身份驗證。” ZDI發布的建議中寫道。
“特定缺陷存在于httpd服務中,該服務默認情況下偵聽TCP端口80。該問題是由于在將用戶提供的數據復制到固定長度的基于堆棧的緩沖區之前,缺乏對數據長度的正確驗證。攻擊者可以利用此漏洞在root的上下文中執行代碼。”
Netgear已經發布了28種設備的安全更新。