1. XenForo 1.5.14 中文版——支持中文搜索!现已发布!查看详情
  2. Xenforo 爱好者讨论群:215909318 XenForo专区

科技 未打补丁:网件路由器易受黑客攻击 可执行任意shell命令

本帖由 漂亮的石头2016-12-13 发布。版面名称:新闻聚焦

  1. 漂亮的石头

    漂亮的石头 版主 管理成员

    注册:
    2012-02-10
    帖子:
    488,439
    赞:
    48
    多个型号的网件(Netgear)路由器,被曝存在一个已公开披露的漏洞,而黑客可以借此轻松攻破它们,并在受影响的设备上执行任意 shell 命令。周五的时候,一名研究人员利用线上处理工具 Acew0rm 开发了一个漏洞。他表示,自己早在 8 月份就将该漏洞上报给了 Netgear,但对方迟迟没有回应。

    [​IMG]

    上图为 Netgear Nighthawk X10 无线路由器。​

    问题出在这些路由器基于 Web 的管理界面上,由于其在输入检查上处理不当,导致可在受影响设备上注入和执行任意 shell 命令。

    位于卡内基梅隆大学的美国 CERT 协调中心将该漏洞评为“严重”(Critical),通用安全漏洞评分系统(CVSS)给它打出了 9.3/10 的评分。

    Netgear 在周末证实了该漏洞,称 R7000、R6400、R8000 系列路由器均在其列。

    然而另一研究人员在测试后发现,还有很多 Nighthawk 产品线受到影响,包括 R7000、R7000P、R7500、R7800、R8500、以及 R9000。

    用户可于局域网(LAN)环境下,在浏览器中输入如下 URL,验证自己的设备是否受到影响:

    http://[router_ip_address]/cgi-bin/;uname$IFS-a

    如果浏览器显示除“报错”或“空白页面”之外的信息,那就表示当前设备受该漏洞的影响。

    在某些情况下,将 IP 地址替换为 www.routerlogin.net 或 www.routerlogin.com 也会得出同样的结果,因为部分 Netgear 路由器会将这些域名解析到本地 IP 地址。

    鉴于该漏洞可通过一个 HTTP 请求实现(并且无需身份验证),黑客们可轻松通过“跨站点请求伪造”(CSRF)的方式对受影响的路由器发起攻击。

    需要指出的是,即使没有将管理接口暴露在互联网上,你的设备仍然可以躺枪。

    为躲避 CSRF 攻击,用户应该变更路由器的默认 IP 地址(大多数是 192.168.0.1)。

    此前还曝光过有黑客把持着被恶意软件感染的物联网设备僵尸网络,以发起大规模的 DDoS 攻击。

    [编译自:PC World]
     
正在加载...