返回上一页  首页 | cnbeta报时: 16:29:23
未打补丁:网件路由器易受黑客攻击 可执行任意shell命令
发布日期:2016-12-13 11:34:30  稿源:cnBeta.COM

多个型号的网件(Netgear)路由器,被曝存在一个已公开披露的漏洞,而黑客可以借此轻松攻破它们,并在受影响的设备上执行任意 shell 命令。周五的时候,一名研究人员利用线上处理工具 Acew0rm 开发了一个漏洞。他表示,自己早在 8 月份就将该漏洞上报给了 Netgear,但对方迟迟没有回应。

上图为 Netgear Nighthawk X10 无线路由器。

问题出在这些路由器基于 Web 的管理界面上,由于其在输入检查上处理不当,导致可在受影响设备上注入和执行任意 shell 命令。

位于卡内基梅隆大学的美国 CERT 协调中心将该漏洞评为“严重”(Critical),通用安全漏洞评分系统(CVSS)给它打出了 9.3/10 的评分。

Netgear 在周末证实了该漏洞,称 R7000、R6400、R8000 系列路由器均在其列。

然而另一研究人员在测试后发现,还有很多 Nighthawk 产品线受到影响,包括 R7000、R7000P、R7500、R7800、R8500、以及 R9000。

用户可于局域网(LAN)环境下,在浏览器中输入如下 URL,验证自己的设备是否受到影响:

http://[router_ip_address]/cgi-bin/;uname$IFS-a

如果浏览器显示除“报错”或“空白页面”之外的信息,那就表示当前设备受该漏洞的影响。

在某些情况下,将 IP 地址替换为 www.routerlogin.net 或 www.routerlogin.com 也会得出同样的结果,因为部分 Netgear 路由器会将这些域名解析到本地 IP 地址。

鉴于该漏洞可通过一个 HTTP 请求实现(并且无需身份验证),黑客们可轻松通过“跨站点请求伪造”(CSRF)的方式对受影响的路由器发起攻击。

需要指出的是,即使没有将管理接口暴露在互联网上,你的设备仍然可以躺枪。

为躲避 CSRF 攻击,用户应该变更路由器的默认 IP 地址(大多数是 192.168.0.1)。

此前还曝光过有黑客把持着被恶意软件感染的物联网设备僵尸网络,以发起大规模的 DDoS 攻击。

[编译自:PC World]

查看网友评论   返回完整版观看

返回上一页  首页 | cnbeta报时: 16:29:23

文字版  标准版  电脑端

© 2003-2024