信息安全公司Trustwave的马丁·拉克曼诺夫经过1年的研究后发现了Netgear固件的诸多漏洞。
解决这些漏洞问题的软件补丁如今已经发布,用户应确保尽快确定设备型号,并安装对应补丁,以防恶意黑客和僵尸网络利用漏洞劫持宽带网关和无线
,与设备处在同一局域网或可从互联网问设备配置页面的恶意软件,无需提供口令即可获取设备控制权。而且方法很简单,在URL栏填入&genie=1就行。这对了远程配置的脆弱网关来说绝对是个坏消息,因为互联网上的任何人都可以利用这个漏洞控制该路由器,修改其DNS设置,重定向浏览器到恶意站点。
另有17款Netgear路由器(其中有部分与17种有所重合)带有类似漏洞,存在于其内置Web服务器提供的genie_restoring.cgi脚本中,可被用于从闪存文件系统中抽取文件和口令,甚至还能用来盗取插入该路由器的U盘上的文件。
其他型号虽然问题没那么严重,但为防万一,还是应该打上补丁。比如说,点击WiFi防护设置按钮后,6款Netgear路由器会2分钟的窗口时间,者就可利用这2分钟以root权限在该路由器上远程执行任意代码。
拉克曼诺夫说:“Trustwave SpiderLabs 遵从负责任披露过程与Netgear协作,确保这些漏洞都得到妥善解决。”
我们感谢Netgear产品安全事件响应团队负责任的态度和良好的沟通。很明显,他们的漏洞励项目改善了其处理此类问题的内部过程。
网友评论 ()条 查看