更多

    79 款 NETGEAR 路由器有安全漏洞

    m.H.E
    m.H.E
    【見習記者】 一位喜歡繪圖,科技的宅宅 <3

    資訊安全公司 ZDI 揭露 79 款 NETGEAR 路由器有一個尚未修補的漏洞,黑客可利用緩衝區溢位攻擊,遠端取得裝置的完全控制權。目前 NETGEAR 已發布產品安全性通知,呼籲用戶進行韌體更新及緊急處理。

    其中一款被指存資訊安全問題的路由器 NETGEAR AC1450 。
    其中一款被指存資訊安全問題的路由器 NETGEAR AC1450 。

    這個漏洞是由網路安全業者 Grimm 的 Adam Nichols 及越南 VNPT ISC 代號 d4rkn3ss 的研究人員所發現,並透過 ZDI 揭露。

    此漏洞位於路由器韌體中 Web server 的 HTTPD 程式精靈中,該程式對用戶輸入的資料串長度驗證不足,讓攻擊者可在固定長度的變項中輸入過長的資料串,做成緩衝區溢位,繼而毋需先驗證就可傳送惡意的 HTTP 呼叫,取得路由器的控制權,讓駭客得以執行任意程式。

    HTTPD 精靈預設只能由局部區域網絡上存取,但其實可從路由器管理員開啟網際網路遠端存取。即使不是從網際網路上存取,攻擊者也可以架一個包含 JavaScript 的惡意網站,執行 DNS 重新綁定( DNS rebinding )攻擊,從內部網路發出指令。一旦攻擊者成功接管路由器,就能用它來攻擊內網上的電腦。

    Buffer Overflow (緩衝區溢位) 之原理。
    Buffer Overflow (緩衝區溢位) 之原理。

    另一方面,獨立發現該漏洞的 Nichols 認為,這些都是來自同一個製造商的裝置及採用同樣的軟件基礎,因此倘若在一個裝置上發現了漏洞,很有可能同一製造商的其它裝置也會出現同樣的漏洞。 Nichols 為求證明他的理論,打造了一個自動偵測工具,確認了 79 款 NETGEAR 路由器的 758 個韌體上有同一個漏洞。

    NETGEAR 產品安全性通知中列明的受影響韌體版本。其餘詳細事項可見安全通告 。
    NETGEAR 產品安全性通知中列明的受影響韌體版本。其餘詳細事項可見安全通告 。

    安全通告: 按此

    可能受影響之 NETGEAR 路由器型號

    • AC1450
    • D6220
    • D6300
    • D6400
    • D7000v2
    • D8500
    • DC112A
    • DGN2200
    • DGN2200M
    • DGN2200v4
    • DGND3700
    • EX3700
    • EX3800
    • EX3920
    • EX6000
    • EX6100
    • EX6120
    • EX6130
    • EX6150
    • EX6200
    • EX6920
    • EX7000
    • LG2200D
    • MBM621
    • MBR1200
    • MBR1515

    • MBR1516
    • MBR624GU
    • MBRN3000
    • MVBR1210C
    • R4500
    • R6200
    • R6200v2
    • R6250
    • R6300
    • R6300v2
    • R6400
    • R6400v2
    • R6700
    • R6700v3
    • R6900
    • R6900P
    • R7000
    • R7000P
    • R7100LG
    • R7300
    • R7850
    • R7900
    • R8000
    • R8300
    • R8500
    • RS400

    • WGR614v10
    • WGR614v8
    • WGR614v9
    • WGT624v4
    • WN2500RP
    • WN2500RPv2
    • WN3000RP
    • WN3100RP
    • WN3500RP
    • WNCE3001
    • WNDR3300
    • WNDR3300v2
    • WNDR3400
    • WNDR3400v2
    • WNDR3400v3
    • WNDR3700v3
    • WNDR4000
    • WNDR4500
    • WNDR4500v2
    • WNR1000v3
    • WNR2000v2
    • WNR3500
    • WNR3500L
    • WNR3500Lv2
    • WNR3500v2
    • WNR834Bv2
    • XR300

    NETGEAR 日前已對部分路由器產品的漏洞,發布了部分產品修復程序及安全公告。同時正持續為其他的產品進行修復。建議使用者下載包含修補程序的最新韌體。同時在執行產品提供修復程序或硬體修復程序前,建議使用者在產品的 Web GUI 介面中,中關閉「 遠端系統管理 」功能。產品出廠時 Web GUI 中的遠端系統管理預設是關閉的,因此若用家從未啟用此功能,則毋需採取任何措施來關閉遠端系統管理。

    事實上, Adam Nichols 因應這次測試,於其 Blog 補充,近年網絡安全意識已漸成熟,但這股技術趨勢沒有受惠至家用級別的網路設備,他直言很多網絡設備的安全性甚至是跟不上時代。

    您會感興趣的內容

    相關文章