资讯

这个严重 0day 可导致79款 Netgear 路由器遭远程接管,无补丁

| 点击:

【www.fsgl168.com--资讯】

 聚焦源代码安全,网罗国内外最新资讯!编译:奇安信代码卫士团队

GRIMM 公司的研究员 Adam Nichols 和越南互联网提供商 VNPT 的研究员 d4rkn3ss 分别独立地从79 Netgear (“网件”)路由器型号中发现了一个严重的 0day 漏洞,可导致黑客远程接管设备。

Nichols 指出,该漏洞影响这79款路由器上使用的758个固件版本,而其中一些固件版本早在2007年就部署到设备上。Nichols 在漏洞分析中指出,该漏洞存在于易受攻击的 Netgear 路由器固件内的一个 web 服务器组件中。该 web 服务器用于驱动路由器的内置管理员面板。d4rkn3ss 指出,该服务器未正确验证用户输入、未使用“栈 cookies(即金丝雀机制)”保护内存安全、以及该服务器的二进制并未编译为独立于 Position 的可执行文件 (PIE) 也就是说并未应用 ASLR(地址空间布局随机化)。这种缺乏正确安全保护措施的行为导致攻击者能够构造恶意 HTTP 请求,从而接管该路由器。Nichols 在 GitHub 上发布 PoC 代码并表示他能够“以 root 身份在 TCP 端口8888启动路由器的 telnet 守护进程且无需代码即可登录”。

补丁未发布这两名研究人员均表示在今年年初就将漏洞情况告知 Netgear 公司。由于该漏洞影响广泛,生产并测试补丁的工作量庞大,因此 Netgear 公司需要更多时间修复,不过最后期限截止日是本周一(6月15日)。这两名研究人员通过趋势科技 ZDI 漏洞披露计划提交了这个漏洞,目前已发布漏洞详情。ZDI 表示,Netgear 请求将最后期限延时至本月月底,但并非所有路由器都将收到补丁,因为某些产品已达生命周期。Nichols 表示如下所有79款路由器均包含易受攻击的 web 服务器版本。

    AC1450

    D6220

    D6300

    D6400

    D7000v2

    D8500

    DC112A

    DGN2200

    DGN2200v4

    DGN2200M

    DGND3700

    EX3700

    EX3800

    EX3920

    EX6000

    EX6100

    EX6120

    EX6130

    EX6150

    EX6200

    EX6920

    EX7000

    LG2200D

    MBM621

    MBR624GU

    MBR1200

    MBR1515

    MBR1516

    MBRN3000

    MVBR1210C

    R4500

    R6200

    R6200v2

    R6250

    R6300

    R6300v2

    R6400

    R6400v2

    R6700

    R6700v3

    R6900

    R6900P

    R7000

    R7000P

    R7100LG

    R7300

    R7850

    R7900

    R8000

    R8300

    R8500

    RS400

    WGR614v8

    WGR614v9

    WGR614v10

    WGT624v4

    WN2500RP

    WN2500RPv2

    WN3000RP

    WN3100RP

    WN3500RP

    WNCE3001

    WNDR3300

    WNDR3300v2

    WNDR3400

    WNDR3400v2

    WNDR3400v3

    WNDR3700v3

    WNDR4000

    WNDR4500

    WNDR4500v2

    WNR834Bv2

    WNR1000v3

    WNR2000v2

    WNR3500

    WNR3500v2

    WNR3500L

    WNR3500Lv2

    XR300

    每个路由器型号对应的易受攻击的固件版本信息,请参见:https://github.com/grimm-co/NotQuite0DayFriday/blob/master/2020.06.15-netgear/exploit.py

     

    推荐阅读

    D-Link 老款路由器被曝多个高危漏洞,未完全修复

    Netgear修复路由器和交换机中的RCE缺陷

    0day! 不满无响应,谷歌公开 TP-Link SR20 路由器 0day ACE 和 PoC

    原文链接https://www.zdnet.com/article/unpatched-vulnerability-identified-in-79-netgear-router-models/

    题图:Pixabay License

    本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

    奇安信代码卫士 (codesafe)

    国内首个专注于软件开发安全的

    产品线。

       

     点个 “在看” ,加油鸭~

    本文来源:http://www.fsgl168.com/images/102177/

  • 文章标题

  • 上/下一篇

  • 相关推荐