一个未分割的漏洞暴露了Netgear路由器来攻击
几个型号的NetGear路由器受到公开披露的漏洞的影响,可能让黑客带走它们。
漏洞的漏洞是由使用在线处理ACEW0RM的研究员发布的。他声称他在八月份向Netgear报道了缺陷,但并没有听到回来。
该问题源于路由器基于Web的管理界面中的形式的不正确的输入消毒,并允许在受影响的设备上注入和执行任意shell命令。
Carnegie Mellon大学的美国证书协调中心(CERT / CC)评定了漏洞的危险,分配了9.3分中的10分中的9.3分,满分为10个漏洞评分系统(CVSS)。
Netgear在周末确认了漏洞,并表示其R7000,R6400和R8000路由器可能很脆弱。然而,另一名研究人员进行了测试,并报告了Netgear的NeghthAwk线路的其他路由器也受到影响。这些包括:R7000,R7000P,R7500,R7800,R8500和R9000。
用户可以检查它们的型号是否受到在浏览器中的访问到本地网络(LAN)中的以下URL的影响(LAN):http:// [router_ip_address] / cgi-bin /; uname $ ifs-a。如果这显示了错误或空白页以外的任何信息,则路由器可能会受到影响。
在某些情况下,用www.routerlogin.net或www.routerlogin.com替换IP地址也可能工作,因为Netgear路由器将这些域名解析为自己的本地IP地址。
由于漏洞可以利用HTTP请求,该HTTM请求不需要身份验证,因此Hackers可以使用跨站点请求伪造攻击(CSRF)攻击受影响的路由器。即使路由器DON“T将其管理接口接触到互联网,也会有效。
CSRF攻击劫持用户“浏览器,当访问专门制作的网页并通过它们发送未经授权的请求。这使得恶意网站可能强制使用用户的浏览器来利用LAN的路由器。
CERT / CC建议用户停止使用受影响的路由器,直到官方修补程序可用,如果他们可以这样做。但是,有一种解决方法,涉及利用漏洞停止路由器的Web服务器并防止将来的攻击。这可以通过以下命令完成:http:// [router_ip_address] / cgi-bin /; killall $ ifss“httpd”。
由于Web服务器将关闭,因此管理界面将不再可用,进一步尝试利用漏洞将失败,但这只是临时解决方案,并且每次重新启动路由器时都需要重新删除。
为了保护自己免受路由器的CSRF攻击,用户应该更改其路由器的默认IP地址。大多数情况下,将在预定义的网块中分配路由器,例如192.168.0.1中的第一个地址,这些地址是黑客将尝试通过CSRF攻击的地址。
近年来,路由器已成为黑客的吸引力,因为它们可用于间谍用户流量并启动其他攻击。最常见的是它们被恶意软件感染并用于分布式拒绝服务(DDOS)活动。
有许多步骤可以采取措施来提高他们的路由器的安全性,并使他们将不太可能被黑客攻击。