79 款 Netgear 路由器存在安全漏洞,黑客可遠程接管設備
79 Netgear路由器型號容易受到嚴重的未修補安全漏洞的攻擊,遠程攻擊者可以利用該漏洞接管設備。
來自GRIMM的安全專家Adam Nichols 和來自越南互聯網服務提供商VNPT的d4rkn3ss獨立報告了一個嚴重的未修補安全漏洞,該漏洞影響了79種Netgear路由器型號。
該漏洞可能允許遠程攻擊者在易受攻擊的設備上以“root”身份執行任意代碼,并有可能接管這些設備。安全專家今年早些時候向供應商報告了該漏洞。
多達79款Netgear路由器容易受到嚴重安全漏洞的攻擊,黑客可以遠程接管設備。
Nichols 發現,該漏洞會影響79臺Netgear路由器上運行的758種不同固件版本。最早的固件版本早在2007年就已經發布了。
研究人員正在分析小型辦公室/家庭辦公室(SOHO)設備,并將其審計會話集中在Netgear R7000路由器上。
這位專家發現了網絡服務器組件中的漏洞,該漏洞能夠在易受攻擊的Netgear路由器固件中實現。
“在像R7000這樣的SOHO設備中,網絡服務器必須解析來自網絡的用戶輸入,并運行使用該輸入的復雜的CGI功能。此外,web服務器是用C語言編寫的,幾乎沒有經過測試,因此它經常容易受到微不足道的內存損壞錯誤的攻擊。因此,我決定從分析網絡服務器開始。”GRIMM發表的分析顯示。“然而,糟糕的代碼質量和缺乏足夠的測試導致數以千計的易受攻擊的SOHO設備暴露在互聯網上長達十年之久。”

GRIMM還發現,路由器中使用的網絡服務器未能驗證用戶提供的輸入,缺少堆棧cookies,并且服務器的二進制文件未被編譯為獨立位置的可執行文件(PIE),未能實現ASLR(地址空間布局隨機化)安全技術。
黑客可以通過發送特制的惡意HTTP請求來利用上述問題。Nichols還發布了一個概念驗證漏洞,自動確定SOHO設備的型號/版本,然后利用它在8888端口啟動遠程登錄。
在同意Netgear花費一些時間了解該問題對其所有型號的影響后,Nichols和d4rkn3ss現已通過零日計劃分享了該缺陷的細節。
下面列出了所有受影響的型號:
- AC1450
- D6220
- D6300
- D6400
- D7000v2
- D8500
- DC112A
- DGN2200
- DGN2200v4
- DGN2200M
- DGND3700
- EX3700
- EX3800
- EX3920
- EX6000
- EX6100
- EX6120
- EX6130
- EX6150
- EX6200
- EX6920
- EX7000
- LG2200D
- MBM621
- MBR624GU
- MBR1200
- MBR1515
- MBR1516
- MBRN3000
- MVBR1210C
- R4500
- R6200
- R6200v2
- R6250
- R6300
- R6300v2
- R6400
- R6400v2
- R6700
- R6700v3
- R6900
- R6900P
- R7000
- R7000P
- R7100LG
- R7300
- R7850
- R7900
- R8000
- R8300
- R8500
- RS400
- WGR614v8
- WGR614v9
- WGR614v10
- WGT624v4
- WN2500RP
- WN2500RPv2
- WN3000RP
- WN3100RP
- WN3500RP
- WNCE3001
- WNDR3300
- WNDR3300v2
- WNDR3400
- WNDR3400v2
- WNDR3400v3
- WNDR3700v3
- WNDR4000
- WNDR4500
- WNDR4500v2
- WNR834Bv2
- WNR1000v3
- WNR2000v2
- WNR3500
- WNR3500v2
- WNR3500L
- WNR3500Lv2
- XR300
緩解措施:
將與服務的交互限制在可信機器上,只有與服務有合法程序關系的客戶端和服務器才應該被允許與其通信,也可設置防火墻規則/白名單。