【安全】Netgear R7000/R6400等多款路由器曝远程任意命令注入

你在用Netgear网件的路由器吗?最近需要格外小心了,尤其是路由器型号为R7000和R6400的用户——Netgear其他型号的用户也需要当心。CERT/CC(美国计算机紧急事件响应小组协调中心)上周五发出安全公告,建议用户暂停使用这两款路由器——因为这两款路由器包含高危漏洞。Netgear其他型号的路由器可能也受到影响,只是CERT暂未披露。Update:有研究人员测试结果显示,漏洞影响到的路由器实际远不止这两款。 总得说来,即便采用最新版本固件,Netgear R700和R6400仍然可能被远程攻击者进行任意命令注入攻击。到目前为止,网件尚未发布修复补丁。

12.13 Update: Netgear方面已经确认了漏洞的存在性,且在其安全公告中表示R7000/R6400/R8000的确存在漏洞。不过这两天,一名安全研究人员进行了测试 。他在测试报告中提到Netgear的Nighthawk产品线还有其他产品也存在问题,包括了R7000、R7000P、R7500、R7800、R8500、R9000。 如果要检查自己的Netgear路由器是否受到影响,可在本地网络中用浏览器访问: http://[router_ip_address]/cgi-bin/;uname$IFS-a 如果浏览器返回了任何信息,而非显示错误或者没有显示空白页,就表明路由器可能也存在漏洞。在不需要认证的情况下,攻击者就能对路由器发起CSRF攻击——即便路由器并没有将管理接口暴露在互联网上也是完全可行的。攻击者恶意构造网页后,劫持用户浏览器并通过浏览器发出未授权请求。也就是恶意站点迫使用户浏览器通过LAN来利用路由器漏洞。 实际上这个漏洞是web接口未能过滤URL中的潜在恶意命令所致。 影响范围: Netgear R7000路由器,固件版本为1.0.7.2_1.1.93(可能包括更早版本); Netgear R6400路由器,固件版本为1.0.1.6_1.0.4(可能包括更早版本); Netgear R8000路由器,固件版本1.0.3.4_1.1.2也受影响;可能还有其他型号受到影响。 漏洞概述: 采用以上版本固件的相应路由器存在任意命令注入漏洞。被攻击者点击恶意构造的网站后,远程未授权攻击者就能以Root权限执行任意命令;局域网内的攻击者则可通过直接发出请求达成类似攻击效果,如访问:

http:///cgi-bin/;COMMAND 有关该漏洞的PoC详情参见:https://www.exploit-db.com/exploits/40889/ 解决方案: 目前尚无完善的解决方案,需要等待Netgear发布补丁。不过有一些缓解措施可以执行: 1.禁用web服务

http:///cgi-bin/;killall$IFS'httpd' 在执行这一步之后,除非重启,否则路由器的web管理操作就不可用了。 2.暂停使用 CERT还是强烈建议用户暂时不要再使用受影响的路由器,等待官方的修复补丁。

作为IoT的一部分,路由器也和CCTV、DVR等设备一样,会被攻击者利用、令其感染恶意程序,最终成为僵尸网络的一部分。最近名为BestBuy的黑客宣称,已经控制了320万台家用路由器,而且还将为这些路由器推送恶意固件更新。据说即便重启这些路由器也没用,僵尸网络大军依旧存在。前一阵德国电信遭遇黑客攻击,90万台路由器下线也依旧余波未停。IoT的发展究竟是时代的进步,还是时代的悲哀?

漏洞利用 这个安全漏洞的利用很简单,攻击者只需要受害者访问一个网站。 [size=1.1em]http:///cgi-bin/;COMMAND 其中包含特制的恶意代码来触发漏洞。远程攻击者可在目标路由器上以 root 权限执行任意命令, 基于局域网内的攻击者可以通过发送直接请求实现攻击。

  • 参考来源:CERT,欧阳洋葱编译,转载请注明来自FreeBuf.COM

转载于:https://my.oschina.net/u/660807/blog/805537

你可能感兴趣的:(【安全】Netgear R7000/R6400等多款路由器曝远程任意命令注入)