易于利用的身份验证旁路漏洞使Netgear路由器面临风险

三十种型号易受攻击,固定固件版本仅适用于其中的20种。

netgear r8500 AC5300夜鹰X8
Netgear

在过去的半年中,Netgear一直致力于修复其许多路由器中的一个严重且易于利用的漏洞。而且还没有完成。

尽管Netgear致力于解决此问题,但受影响的路由器型号列表已增加到30,其中到目前为止只有20个具有可用的固件修复程序。其余部分可以使用手动解决方法。

该漏洞由Trustwave的安全研究员Simon Kenin发现,其原因是许多Netgear路由器的固件中错误的密码恢复实现。这是自2014年以来就已公开已知的旧漏洞的一种变体,但此新版本实际上更易于利用。

2014年1月,一位研究人员发现他可以欺骗Netgear WNR1000v3路由器的基于Web的管理界面来泄露管理员密码。该漏洞利用程序将从一个名为unauth.cgi的脚本获得的数字令牌传递给另一个名为passwordrecovered.cgi的脚本。他们都不需要身份验证即可访问。

去年,当Kenin想要闯入自己的路由器(一种不同的Netgear型号)时,Kenin遇到了这个古老的漏洞,并意识到它是可行的。研究人员决定编写一个脚本来自动执行漏洞利用,以便其他人可以测试他们自己的路由器模型,但是由于编程错误,该脚本未将正确的令牌传递给passwordrecovered.cgi。但是漏洞利用仍然有效。

“在经过几次尝试和错误尝试重现此问题后,我发现,无论您发送什么参数,首次调用passwordrecovered.cgi都会给出凭据。” 博客文章 星期一。 “这是一个全新的错误,我在其他任何地方都没有看到。当我在不同的NETGEAR型号上测试这两个错误时,我发现我的第二个错误适用于范围更广的模型。”

Kenin声称他在4月初报告了Netgear的漏洞,并且该公司退出了 咨询 六月,针对“一小部分易受攻击的路由器”的固件进行了修补。现在有20种型号的固件修复程序。

该公司针对尚未修补固件版本的路由器的解决方法包括登录其管理界面和 启用密码恢复功能 在高级> Administration >设置密码页面。该漏洞仅在禁用密码恢复(默认设置)时才起作用。

配置为通过Internet进行远程管理的路由器容易受到利用此漏洞的攻击的攻击。通过获取管理员凭据,攻击者至少可以更改路由器的DNS服务器设置,以将用户重定向到恶意网站。

但是,这并不意味着其Web界面只能通过局域网访问的路由器(默认设置)不会受到威胁。 

如果使用易受攻击的路由器在图书馆,酒吧或餐厅等公共场所提供无线Internet访问,则连接到这些网络的任何人都可能危害它们。人们通常还会与朋友和家人共享他们的家庭Wi-Fi密码,这些密码可以将受到感染的计算机或智能手机带入他们的网络。

还存在跨站点请求伪造(CSRF)攻击,这些攻击可以在访问特制网页时劫持用户的浏览器,并将其用于通过局域网将恶意请求发送到路由器。

肯宁说:“我们发现了超过一万个可远程访问的易受攻击的设备。” “受影响的设备的实际数量可能在数十万,甚至不超过一百万。”

网件在一封电子邮件声明中说:“这不是新的还是最新的发展。我们一直在与安全分析师合作,以评估该漏洞。”该公司补充说,大多数受影响的设备都可以使用固件修复程序,并且用户应遵循建议的解决方法来解决路由器的最新更新。

该公司没有澄清其公告中受影响路由器型号的列表是否是最终的,或者将来是否可能添加其他型号,该公告的最后更新日期为星期五。

某些受影响的模型(如C6300路由器)也具有电缆调制解调器功能,已由ISP分发给客户。服务提供商还分发固件补丁。 Kenin发现,联想品牌的R3220路由器使用Netgear固件,并且也容易受到攻击。

在安全性方面,Netgear实际上是那里更好的路由器制造商之一。该公司本月初 启动了漏洞赏金计划 通过Bugcrowd平台。

在过去的几年中,对家用路由器的攻击日益加剧,如今,功能强大的DDoS僵尸网络(如Mirai)正由受感染的嵌入式设备构建。不幸的是,运行在此类设备上的软件继续受到90年代时代的漏洞困扰,例如命令注入和缓冲区溢出,而现代软件中发现的基本安全功能(例如自动更新或沙箱)很少见。

有关:

版权© 2017 IDG通讯,Inc.