天天看點

小心漏洞隐患 你的NETGEAR路由器更新了嗎

為了修補兩條路由器産品線所曝出的的漏洞隐患,美國網件(netgear)于近日推出了新的固件更新版本。新固件版本号碼為1.0.0.59,修複了認證繞過漏洞,以及解決了嵌入在舊版本固件上的寫死加密密鑰等問題。

小心漏洞隐患 你的NETGEAR路由器更新了嗎

  netgear針對部分路由器型号推出新固件更新

此前,由美國國家網際網路應急中心(cert)在卡内基梅隆大學設立的軟體工程研究所曾釋出漏洞報告表示,上述漏洞存在于netgear路由器型号d6000和d3600所運作的1.0.0.47和1.0.0.49固件版本中。cert還警告,其他型号和固件版本也會容易遭受相同的漏洞隐患。

據悉,該漏洞缺陷将會對使用上述路由器産品的使用者個人隐私和資料安全構成威脅。遠端未經認證的攻擊者可以在網絡上獲得對上述路由器的管理者通路權限,并可以對網絡上的受害者發起中間人攻擊,甚至解密攔截到的通信資料。

小心漏洞隐患 你的NETGEAR路由器更新了嗎

  所涉路由器漏洞隐患會對使用者個人隐私和資料安全構成威脅

netgear随後也證明如果使用者開啟了遠端管理,網絡攻擊者便可以利用cve-2015-8288漏洞,獲得其寫死的rsa私鑰以及寫死x.509證書和密鑰的通路權限。而對于這些加密密鑰有些研究的攻擊者,就可以借此輕松地掌控管理者權限,進而對使用者的敏感資料實作攔截。

netgear進一步表示,如果路由器的密碼恢複功能被禁用,利用認證繞過漏洞(cve-2015-8289),關于密碼的安全密鑰也可能會暴露出來。

據cert的報告顯示,遠端攻擊者通過通路“/cgi-bin/passrec.asp(密碼恢複頁)”的源代碼,能夠以明文的方式檢視管理者密碼。是以,安全專家建議廠商,應當限制以http的形式直接通路路由器的web界面,來降低收到相關攻擊的可能。

在去年12月份,安全研究員mandar jadhav對此漏洞進行了報告。據了解,目前路由器型号jnr1010v2、wnr2000v5、jwnr2010v5、wnr614、wnr618、wnr1000v4、wnr2020和wnr2020v2受到上述漏洞影響,相關使用者應當盡快将所涉路由器更新至最新版本。

本文轉自d1net(轉載)

繼續閱讀