超过一百万的Netgear路由器担心劫持劫持
TrustWave安全研究人员在31种型号的NETGEAR路由器中发现了两个漏洞,允许攻击者绕过密码并接管设备完全控制。
“许多NETGEAR路由器通过简单的制作请求对Web管理服务器的简单请求易于披露,”由TrustWave发出的安全咨询。
这意味着至少10,000个NETGEAR路由器和可能是一百万个或更多,可以转变为Mirai风格的僵尸网络,分布式拒绝服务(DDOS)攻击。
攻击者还可以利用新发现的vullnerabilitiTiesto更改设备配置甚至上传新固件。
尽管路由器是网络的第一个且有时是最后一条防守,但许多家庭路由器的制造商都无法审核他们的设备,以便在释放他们到市场之前,Simon Kenin表示,Simon Kenin表示,Simon Kenin表示,Simon Kenin表示,Simon Kenin,Simon Kenin表示,在TrustWave上的安全研究员。
在博客帖子中,他描述了他如何在一个模型中找到一个漏洞(CVE-2017-5521)的NETGEAR路由器的模型,使用其他两个模型中的漏洞信息。
Kenin然后写了一个Python脚本来发现有多少其他NetGear路由器模型受到影响,但编码错误未发现以前未知的漏洞。
“我在我的代码中有一个错误,在那里它没有正确地从Unauth.cgi正确占据数字,并将Gibberish传递给PasswordRecovered.cgi,但不知何故它仍然设法获取凭据,”他写道。
这意味着无论发送哪个参数,都会发出凭据的第一个调用。
“这是完全新的错误(TWSL2017-003)我还没有看到其他任何地方,”Kenin说。“当我在不同的netgear上测试了两个错误时,我发现我的第二个错误适用于更广泛的模型。”
根据TrustWave的负责任的披露,这两个调查结果将于2016年4月发送到Netgear,但近九个月后,Netgear仅发布了18个易受攻击的路由器模型的补丁。
然而,Kenin表示,Netgear现在致力于将固件推出目前未分割的模型,并通过Bodcrowd建立一个负责任的披露计划。
“第二个变化使我们更加自信,Netgear不仅仅是修补这些漏洞,而且严肃地改变他们如何处理第三方披露,”他写道。
然而,肯因表示,他发现的第二次漏洞对于四个原因至关重要。首先,它影响了大量的NETGEAR模型,他说可以超过一百万。
其次,漏洞也可以由远程攻击者使用,如果远程管理被设置为面向互联网,并且默认情况下,Antough此设置已关闭,则kenin表示任何具有易受攻击路由器对网络的物理访问的人都可以在本地利用它。这将包括公共Wi-Fi空间,例如使用易受攻击设备的咖啡馆和图书馆。
第三,因为许多人重复使用他们的密码,所以拥有路由器的管理员密码给某人在网络上初始立足点。“我们可以看到连接到网络的所有设备,并尝试使用同一管理员密码访问它们,”肯因写道。
第四,使用诸如Mirai僵尸网络等恶意软件,还有一些易受攻击的路由器也可能被感染并最终用作机器人。如果不可能运行机器人,DNS可以很容易地将DNS更改为流氓,以引入网络上的所有机器。
Netgear在一份声明中表示,它一直与安全分析师合作,从首次联系公司的时间来评估漏洞。
“在4月的漏洞通知后[2016],我们在6月份发布了第一批修复方法[2016],并根据最多的客户或货物提供优先产品,”该公司表示。
从那时起,Netgear表示,它继续释放剩余产品的修复,其中大部分是“较旧的过时产品”,较小的安装底座。
然而,Netgear表示,当它发布第一批修复时,它已向所有受影响产品通知所有受影响产品的用户,以帮助确保在剩余的修复程序中没有人脆弱。
Netgear还指出,其知识库文章列出了受影响的路由器和可用的固件修复。
该公司表示,目前为大多数受影响的设备提供固件修复。要下载修复密码恢复漏洞的固件版本,用户需要单击模型的链接并访问固件发布页面以获取更多说明。
“对于仍在等待最终固件更新的设备,请继续聘请建议的工作,这对于大多数用户无需采取任何行动,”Netgear表示。
该公司还强调,才会在攻击者访问内部网络时才会发生此漏洞,这需要关闭物理接近加上Wi-Fi密码访问,或者在路由器上启用远程管理时。
“我们的路由器通过默认远程管理从工厂发货,只能通过高级设置打开,因此,除非您在路由器上肯定地启用了远程管理,否则不需要进一步操作,”Netgear表示。
该公司表示,它感谢安全问题引起的注意力,可以通过Bogcrowd来完成。与安全相关的关注的客户应联系Netgear的安全支持团队或查阅Netgear安全信息。
TrustWave建议所有用户的NETGEAR设备检查NETGEAR“SKNOWIDGLE BIST文章,以便在必要时测试漏洞以及如何应用修补固件。
最新的NETGEAR漏洞的新闻仅在一个安全研究人员利用几个高端的NETGEAR路由器中获得了一个主要漏洞,以显示R8000,R7000和R6400型号和其他人在R8000和R6400型号中可能进行的漏洞。
DhyetGear vultnerabilityswas很快修补了漏洞后,据SearchSecurity称,NetGear为受影响的路由器发布了Betafirmwarupdates。