易于利用的身份验证旁路缺陷将Netgear路由器置于风险
蓝宝石2018年:McDerMott说,SAP将接管CRM市场
黑客越来越多地瞄准云基础设施
Node.js开发人员Horizo​​ n的技能认证
Security修复延迟为Microsoft Postpones补丁周二
研究人员称,数十个iOS应用程序未能保护用户数据
谷歌推送开发人员在275K Android应用程序中修复安全漏洞
橙色在巴黎开始5G测试
MAC结束销售衰退,记录收入为7.2亿美元
由Esports驱动,Micron Fast-Tracks Superfast GDDR6图形内存
优步调查女工程师的“令人憎恶”的性骚扰索赔
INFOSEC专业人士期待国家州的网络攻击增加
泰国的提升金币发现敏捷性与OpenShift
Apple真正决定破坏苹果支付的银行业务
全国范围内的建筑学会基于Tech Startups为5000万英镑的曲调
Apple在股东大会上对多样性面临的致力于测试
忘记网络周边,说安全供应商
AT&T希望成为网络软件的Linus Torvalds
政策交换报告要求将GDS转移到DCMS
签证卡支付系统跨越英国和爱尔兰
找工作?Facebook让你覆盖了
Matt Hancock向NHS Tech承诺4870万英镑
IT Hub被珠穆朗玛峰遮蔽了家庭IT专业人士的机会
SEASTAR C ++框架旨在简化编码
Apple聘请亚马逊的火电视老板作为苹果电视领导者
专业设计的勒索州瑞拉可能是下一个大事
IT承包角色的女性数量激增
DCMS列出了国家数据策略的计划
俄罗斯初创公司比以往任何时候都更国际
银行提供三个月的时间来报告它们如何回应中断
Vespa的制造商创造了一个机器人管家
这台电脑使瘫痪患者可以进行沟通
薪水是软件开发人员最大的动力
谨防布置SlockChain安全盲目,警告RSA
使用新的英特尔技术购物高科技和无忧无虑
Inu是城市消费者的昂贵的个人滑板车
年轻一代被亚马逊银行的服务诱惑
Matt Hancock说,AI和Brexit Post-Brexit成功的其他技术钥匙
用户迎接Avaya Bankruptcy与耸肩
Lloyds Bank削减了450个工作,以使数字化角色
这是Evernote如何将3个PB的数据传达给Google的云
现在思科可以网络网络网络
5G从像IBM和爱立信的硅天线一样开始
英特尔原子芯片的缺陷可能会崩溃服务器,网络装备
屠宰场中的食品标准机构飞行员区块链
自治机器人即将在D.C.和Silicon Valley享用午餐
AI应该增强,而不是替换,人类,说IBM和Microsoft的首席执行官
英国科技最具影响力的女性:2018年的Longlist.
BT宣布“不用”量子安全网络
亚马逊Cheme在WebEx之后,Skype for Business和其他人
您的位置:首页 >产品 > 电子产品 >

易于利用的身份验证旁路缺陷将Netgear路由器置于风险

2021-08-07 16:44:02 [来源]:

在过去的半年里,Netgear一直在努力解决许多路由器中的严重而易于利用的脆弱性。它仍然没有完成。

虽然NetGear已努力解决问题,但受影响的路由器模型的列表增加到30,其中只有20个具有迄今为止的固件修复。手工解决方案可用于其余的。

Simon Kenin发现了TrustWave的安全研究员Simon Kenin发现了该漏洞,并且源于许多NETGEAR路由器固件中的错误密码恢复实现。它是自2014年以来一直公开知名的较旧漏洞的变化,但这种新版本实际上更容易利用。

2014年1月,一名研究人员发现,他可以欺骗Netgear WNR1000v3路由器的基于Web的管理界面透露管理员的密码。涉及通过从一个名为Unauth.cgi的一个脚本获得的数字令牌到另一个名为passwordrecovered.cgi的脚本。它们都不需要身份验证来访问。

去年,当他想闯入自己的路由器时,肯尼斯遇到了这个旧的漏洞 - 一个不同的Netgear模型 - 并且意识到它的工作。研究人员决定编写一个脚本来自动化漏洞利用,以便其他人可以测试自己的路由器模型,但由于编程错误,脚本将正确的令牌传递给passwordrecovered.cgi。然而,漏洞仍然工作。

“在尝试重现问题的几个试验和错误之后,我发现,对PasswordRecovered.cgi的第一个调用将不管您发送的参数如何发出凭据,”肯因在星期一的博客文章中说。“这是一个完全新的错误,我在任何地方都没看到。当我在不同的NETGEAR模型上测试两个错误时,我发现我的第二个错误适用于更广泛的模型。“

肯尼因声称他报告了4月初对Netgear的脆弱性,并公司将咨询员于6月份,以及“脆弱路由器的一个小型子集”的补丁固件。现在可以使用固件修复20型号。

该公司对Don“T但具有修补固件版本的路由器的解决方法涉及登录其管理接口并在”高级“>”管理“>”设置密码“页面上启用密码恢复功能。漏洞仅在禁用密码恢复时工作,这是默认设置。

CONPD通过互联网进行远程管理的路由器直接容易受到利用此缺陷的攻击。通过获取管理员凭据,攻击者至少可以更改路由器的DNS服务器设置以将用户重定向到恶意网站。

但是,这并不意味着Web接口只能通过局域网访问的路由器 - 默认设置 - 没有风险。

如果易受攻击的路由器用于在图书馆,栏或餐厅等公共空间中提供无线互联网访问,则连接到这些网络的任何人都会危及它们。人们还经常与能够将受损计算机或智能手机带入其网络的朋友和家庭成员分享他们的家庭Wi-Fi密码。

还有跨站点请求伪造(CSRF)攻击,可以在访问特制的网页时劫持用户的浏览器,并使用它将恶意请求发送到局域网上的路由器。

“我们发现了一万多万脆弱的设备,这些设备可远程可访问,”肯因说。“实际数量的受影响的设备可能在数十万,如果没有超过一百万。”

在电子邮件发表中,Netgear表示,“这不是一个新的或最近的发展。我们一直与安全分析师合作以评估漏洞。“该公司补充说,固件修复可用于大多数受影响的设备,并且用户应遵循所建议的ROCENS for Routers,其中最终更新仍在等待。

该公司未澄清其咨询中受影响的路由器模型的列表 - 最后更新了周五 - 是最终的,或者将来可能会增加其他型号。

一些受影响的模型,如C6300路由器,也具有电缆调制解调器功能,由ISP分发给客户。服务提供商还分发固件修补程序。凯琳发现联想品牌R3220路由器使用Netgear固件,也很脆弱。

在安全性方面,Netgear实际上是更好的路由器制造商之一。本月早些时候,该公司通过Bodcrowd平台推出了一个错误赏金计划。

在过去的几年里,对对家庭路由器的攻击加剧,并且现在正在从受损的嵌入式设备中建造Mirai等强大的DDoS僵尸网络。不幸的是,在这些设备上运行的软件继续困扰“90S-ERA漏洞,如命令注入和缓冲区溢出,以及现代软件中发现的基本安全功能,如自动更新或沙箱,很少见。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。