天天看点

网件Netgear多款路由器存在任意命令注入漏洞 R7000 POC已经开始流传 据说升级固件都没用

上周五cert/cc(美国计算机紧急事件响应小组协调中心)上周五发出安全公告,公告称netgear r7000及r6400两款型号的路由器存在命令注入漏洞,并建议用户暂停使用这两款路由器,可能还有其他型号也受影响。

<a href="http://www.kb.cert.org/vuls/id/582384" target="_blank">ns-cert公告如下</a>

netgear r7000, 固件版本 1.0.7.2_1.1.93 以及更早期版本, r6400固件版本 1.0.1.6_1.0.4 以及更早期版本, 包含一个包含任意命令注入漏洞. 攻击者可能诱使用户访问巧尽心思构建的 web 站点,从而以根用户权限在受影响的路由器上执行任意命令. … 这个漏洞已经证实在netgearr7000 和 r6400 型号中存在。社会报告还表明 r8000,固件版本 1.0.3.4_1.1.2,是易受伤害。其他型号也可能受到影响。

总得说来,即便采用最新版本固件,netgear r700和r6400仍然可能被远程攻击者进行任意命令注入攻击。到目前为止,网件尚未发布修复补丁。

netgear r7000路由器,固件版本为1.0.7.2_1.1.93(可能包括更早版本); netgear r6400路由器,固件版本为1.0.1.6_1.0.4(可能包括更早版本); cert社区上报称,r8000,固件版本1.0.3.4_1.1.2也受影响;可能还有其他型号受到影响。

采用以上版本的相应路由器包含了任意命令注入漏洞。被攻击者点击恶意构造的网站后,远程未授权攻击者就能以root权限执行任意命令;局域网内的攻击者则可通过直接发出请求达成这一点,如访问:

12月6日该漏洞poc被公布到 exploit database网站,有关该漏洞的poc详情参见:

<a href="https://www.exploit-db.com/exploits/40889/">https://www.exploit-db.com/exploits/40889/</a>

目前尚无完善的解决方案,需要等待netgear发布补丁。不过有一些缓解措施可以执行:

1.禁用web服务

在执行这一步之后,除非重启,否则路由器的web管理操作就不可用了。

2.暂停使用

cert还是强烈建议使用这些路由器的用户暂时不再再使用受影响的路由器,等待官方的修复补丁。

网件netgear多款路由器存在任意命令注入漏洞 的相关文章请参看

<a href="http://toutiao.secjia.com/mirai-attack-80-sony-cameras">你以为只有国产摄像头才有问题吗? mirai物联网恶意软件可能盯上80款索尼摄像头</a>

<a href="http://toutiao.secjia.com/xiongmai-admits-its-product-has-become-ddos-accomplices#">杭州雄迈承认其产品成为ddos帮凶 上周五美国发生大面积ddos攻击事件</a>

<a href="http://toutiao.secjia.com/mirai-attack-sierra-wireless-industry-gateway">物联网恶意软件mirai攻击sierra wireless工业网关 黑客利用设备默认密码进行固件升级</a>

<a href="http://toutiao.secjia.com/xiongmai-technologies-dvr-root-password">浙江大华摄像头被传用于ddos攻击  杭州雄迈产品又爆root用户名和密码 欧洲委员会起草安全法规</a>

<a href="http://toutiao.secjia.com/level3-report-said-chinas-large-number-of-cameras-used-to-ddos-attacks">level3报告称中国大量摄像头被用于ddos攻击 据说大华科技监控摄像头有漏洞</a>

原文发布时间:2017年3月24日 

本文由:freebuf 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/netgear-r7000-command-injection-vulnerability

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

继续阅读