Netgear启动受临界缺陷影响的修补路由器
网络设备制造商Netgear发布了几种路由器模型的固件更新,以修补“公众已知并且可以被黑客利用的关键漏洞。
该漏洞是由研究员星期五披露的,并影响多个NETGEAR路由器模型,许多来自公司的Nighthawk系列。该公司最初证实了三种型号的缺陷 - R6400,R7000,R8000 - 但它已经扩展了列表以包含五个。
迄今为止确认的模型受到影响:R6250,R6400,R6700,R7000,R7100LG,R7300,R7900和R8000。此列表可能无法完成,因为Netgear继续分析对其整个路由器组合的缺陷的影响。
该公司正在为所有受影响的路由器模型进行固件更新,但现在它只发布了R6400,R7000和R8000的Beta版本。该公司在咨询中表示,对于一些其余型号的Beta固件版本将于周二发布。
“这个测试版固件尚未完全测试,可能不适用于所有用户,”该公司在其咨询中表示。“Netgear正在将该测试版固件发布作为临时解决方案,但Netgear强烈建议所有用户在可用时立即下载固件版本的生产版本。”
漏洞允许攻击者通过将恶意为基于Web的管理接口发送恶意制作的HTTP请求来执行受影响的设备上的任意shell命令。Carnegie Mellon大学的美国证书协调中心(CERT / CC)评定了漏洞的危险,分配了9.3分中的10分中的9.3分,满分为10个漏洞评分系统(CVSS)。
直到固件更新为其路由器可用,用户可以使用解决方法,以便实际利用漏洞以停止路由器的Web服务器并防止进一步的开发。这可以通过访问HTTP:// [router_ip_address] / cgi-bin /; killall $ $ ifs“httpd”作为路由器的计算机中的浏览器中的Killall $ Ifs“httpd”来完成,但缓解只持续到设备重新启动。