檢查您的Netgear路由器是否也易受此密碼繞過漏洞的攻擊
Trustwave的安全研究人員警告說,至少31款Netgear機型存在新的身份驗證漏洞,可能會影響超過100萬的Netgear客戶。
Trustwave的SpiderLabs研究員西蒙·凱寧(Simon Kenin)發現了這一新漏洞,遠程黑客可以通過密碼恢復過程中的漏洞獲取Netgear路由器的管理員密碼。
凱寧在試圖訪問Netgear路由器的管理頁面時發現了該漏洞(CVE-2017-5521),但忘記了密碼。
利用該漏洞完全訪問受影響的路由器

因此,研究人員開始尋找入侵自己路由器的方法,并發現了2014年以來的幾個漏洞,他利用這些漏洞發現了這個漏洞,使他能夠輕松查詢路由器并檢索其登錄憑據,從而使他能夠完全訪問該設備。
但凱寧表示,只有啟用路由器的遠程管理選項,才能遠程利用新發現的漏洞。
雖然路由器供應商聲稱其路由器上的遠程管理選項在默認情況下是關閉的,但據研究人員稱,仍有“數十萬,如果不是超過一百萬”的路由器可以遠程訪問。
“如果遠程管理設置為面向互聯網,則遠程攻擊者可以使用該漏洞。默認情況下,這不會打開,”凱寧說。“然而,任何人只要能通過易受攻擊的路由器物理訪問網絡,就可以在本地對其進行攻擊。這包括使用易受攻擊設備的公共Wi-Fi空間,如咖啡館和圖書館”。
如果被壞人利用,完全繞過Netgear路由器上任何密碼的漏洞可能會讓黑客完全控制受影響的路由器,包括更改其配置、將其轉化為僵尸網絡,甚至上傳全新固件。
在一系列Netgear路由器上測試了他的缺陷后,凱寧驚訝地發現,超過一萬臺易受攻擊的設備使用了有缺陷的固件,可以遠程訪問。
他還發布了一個用Python編寫的用于測試的漏洞代碼。
易受攻擊的NETGEAR路由器型號列表
SpiderLabs研究人員強調,該漏洞非常嚴重,因為它會影響大量Netgear路由器型號。以下是受影響的Netgear路由器列表:
- R8500
- R8300
- R7000
- R6400
- R7300DST
- R7100LG
- R6300v2
- wndr3400v3
- WNR3500Lv2
- R6250
- R6700
- R6900
- R8000
- R7900
- wndr4500v2
- R6200v2
- wndr3400v2
- D6220
- D6400
- C6300(向ISP發布固件)
立即更新NETGEAR路由器的固件!
凱寧將該缺陷通知了Netgear,該公司確認該問題影響了其大量產品。
Netgear已發布所有受影響路由器的固件更新,強烈建議用戶升級設備。
這是近兩個月來研究人員第二次發現Netgear路由器存在缺陷。就在上個月,US-CERT建議用戶停止使用Netgear的R7000和R6400路由器,因為存在允許命令注入的嚴重漏洞。
然而,為了確保產品安全,Netgear最近與Bugcrowd合作推出了一個漏洞獎勵計劃,該計劃可以為研究人員獲得高達15000美元的現金獎勵,獎勵他們發現并負責報告其硬件、API和移動應用程序中的缺陷。