Netgear數(shù)十款路由器產(chǎn)品曝出高危零日漏洞

aqniu
根據(jù)兩份單獨的安全報告,該漏洞是路由器固件中httpd Web服務(wù)器存在的內(nèi)存安全問題,它使攻擊者可以繞過Netgear路由器的固件系統(tǒng)進行身份驗證。

近日,安全研究人員發(fā)現(xiàn)了大量Netgear路由器固件中未修補的高危零日漏洞,該漏洞使79種Netgear設(shè)備型號有被完全接管root權(quán)限的風險,更糟糕的是該漏洞至今尚無補丁程序。

根據(jù)兩份單獨的安全報告,該漏洞是路由器固件中httpd Web服務(wù)器存在的內(nèi)存安全問題,它使攻擊者可以繞過Netgear路由器的固件系統(tǒng)進行身份驗證。其中一個報告來自越南郵電集團代號“d4rkn3ss”的研究人員,他在零日漏洞平臺ZDI上發(fā)布了該漏洞。另一個報告來自網(wǎng)絡(luò)安全公司Grimm安全研究人員Adam Nichols的獨立博客(鏈接在文末)。

多達79種NetGear設(shè)備受影響

根據(jù)ZDI報告,“httpd服務(wù)中存在特定缺陷,默認情況下,該缺陷會偵聽TCP端口80”,該報告披露R6700系列Netgear路由器存在該漏洞。“這個問題是由于在將用戶提供的數(shù)據(jù)復制到固定長度的堆棧緩沖區(qū)之前,沒有對數(shù)據(jù)長度進行驗證。”

該報告稱,利用該漏洞不需要身份驗證,攻擊者可以利用該漏洞獲得root特權(quán)。

ZDI說,它在一月份就通知Netgear該漏洞,但是Netgear至今仍未能向受影響的設(shè)備提供補丁。NetGear曾要求將延期至6月底進行漏洞公開披露,但ZDI拒絕了。

漏洞的發(fā)現(xiàn)者之一Nichols透露,最初是在Netgear R7000路由器系列中發(fā)現(xiàn)了該漏洞,但最終找到了79種不同的Netgear設(shè)備和758個固件映像,其中包括易受攻擊的Web服務(wù)器副本,受影響的產(chǎn)品固件最早可追溯至2007年(WGT624v4,version 2.0.6)。

通常,SOHO設(shè)備固件中的Web服務(wù)器通常是系統(tǒng)中最易受攻擊的環(huán)節(jié),因為它們“必須解析來自網(wǎng)絡(luò)的用戶輸入,并運行復雜的CGI功能來處理這些輸入”。

Nichols說:

此外,Web服務(wù)器是用C編寫的,幾乎沒有像樣的安全測試,因此經(jīng)常容易受到哪怕是很小的內(nèi)存損壞錯誤的影響。

漏洞利用與緩解

Nichols在他的帖子中解釋說,目前可以通過兩種方式利用零日漏洞。一種方法是通過一系列步驟利用Web服務(wù)器中HTTP解析器中使用的recv函數(shù),這些步驟最終導致堆棧緩沖區(qū)溢出。

他解釋說,攻擊者還可以使用跨站點請求偽造(CSRF)攻擊來利用此漏洞,不過攻擊者需要知道他們針對的路由器的型號和版本才能達成目的。

根據(jù)ZDI報告,當前唯一的緩解措施是只允許受信任的計算機與服務(wù)交互。

報告說:

只有與服務(wù)具有合法程序關(guān)系的客戶端和服務(wù)器才應(yīng)被允許與之通信。這可以通過多種方式來完成,最常見的是使用防火墻規(guī)則/白名單。

今年早些時候NetGear路由器產(chǎn)品曾經(jīng)曝光過一批漏洞。3月,Netgear修復了一個嚴重的遠程執(zhí)行代碼錯誤,該錯誤可使未經(jīng)身份驗證的攻擊者控制運行固件版本為1.0.2.68之前的無線AC路由器Nighthawk(R7800)硬件。NetGear還修補了兩個影響Nighthawk路由器的高嚴重度漏洞,21個中度嚴重漏洞和一個低級漏洞。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論