當前位置:
首頁 > 新聞 > Netgear R7000/R6400等路由器曝遠程任意命令注入漏洞,CERT建議全面暫停使用

Netgear R7000/R6400等路由器曝遠程任意命令注入漏洞,CERT建議全面暫停使用

你在用Netgear網件的路由器嗎?最近需要格外小心了,尤其是路由器型號為R7000和R6400的用戶——Netgear其他型號的用戶也需要當心。

CERT/CC(美國計算機緊急事件響應小組協調中心)上周五發出安全公告,建議用戶暫停使用這兩款路由器——因為這兩款路由器包含高危漏洞。Netgear其他型號的路由器可能也受到影響,只是CERT暫未披露。

總得說來,即便採用最新版本固件,Netgear R700和R6400仍然可能被遠程攻擊者進行任意命令注入攻擊。到目前為止,網件尚未發布修復補丁。


影響範圍:

Netgear R7000路由器,固件版本為1.0.7.2_1.1.93(可能包括更早版本);

Netgear R6400路由器,固件版本為1.0.1.6_1.0.4(可能包括更早版本);

CERT社區上報稱,R8000路由器,固件版本1.0.3.4_1.1.2也受影響;可能還有其他型號受到影響。


漏洞概述:

採用以上版本固件的相應路由器存在任意命令注入漏洞。被攻擊者點擊惡意構造的網站後,遠程未授權攻擊者就能以Root許可權執行任意命令;區域網內的攻擊者則可通過直接發出請求達成類似攻擊效果,如訪問:


http:///cgi-bin/;COMMAND

有關該漏洞的PoC詳情參見:https://www.exploit-db.com/exploits/40889/


解決方案:

目前尚無完善的解決方案,需要等待Netgear發布補丁。不過有一些緩解措施可以執行:

1.禁用web服務


http:///cgi-bin/;killall$IFS"httpd"

在執行這一步之後,除非重啟,否則路由器的web管理操作就不可用了。

2.暫停使用

CERT還是強烈建議用戶暫時不要再使用受影響的路由器,等待官方的修復補丁。

作為IoT的一部分,路由器也和CCTV、DVR等設備一樣,會被攻擊者利用、令其感染惡意程序,最終成為殭屍網路的一部分。

最近名為BestBuy的黑客宣稱,已經控制了320萬台家用路由器,而且還將為這些路由器推送惡意固件更新。據說即便重啟這些路由器也沒用,殭屍網路大軍依舊存在。前一陣德國電信遭遇黑客攻擊,90萬台路由器下線也依舊餘波未停。

IoT的發展究竟是時代的進步,還是時代的悲哀?

* 參考來源:

CERT

,歐陽洋蔥編譯,轉載請註明來自FreeBuf.COM


TAG: |

您可能感興趣

PHPMailer曝遠程代碼執行高危漏洞(CVE-2016-10033)
漏洞預警 | Apache Struts2 曝任意代碼執行漏洞 (S2-045,CVE-2017-5638)
GitHub現VMware虛擬機逃逸Exploit,利用三月曝光的CVE-2017-4901漏洞
CVE-2017-0199——首個Microsoft Office RTF漏洞
Tomcat 遠程代碼執行漏洞分析(CVE-2017-12615)及補丁 Bypass
Intel產品AMT本地及遠程提權漏洞(CVE-2017-5689)復現
Office CVE-2017-8570遠程代碼執行漏洞復現
CVE-2017-4918:VMware Horizon的macOS客戶端代碼注入漏洞分析
Http Options出血漏洞CVE-2017-9798 可導致內存泄漏 PoC已公開
CVE-2017-12617-Tomcat遠程代碼執行漏洞復現測試
【漏洞預警】Linux內核ipv4/udp.c 遠程任意代碼執行(CVE-2016-10229)
SambaCry真的來了,利用CVE-2017-7494漏洞來挖礦
漏洞預警 | Windows修復兩個嚴重遠程代碼執行漏洞(CVE-2017-8543/8464)
Nebula漏洞利用包CVE-2016-0189漏洞利用分析
Apache CVE-2017-7659漏洞重現及利用分析
警惕出現下一個「WannaCry」,安天發布CVE-2017-11780漏洞免疫工具
42款思科產品或受Apache Struts2遠程代碼執行漏洞(S2-053)影響
警惕出現下一個「WannaCry」,安天緊急發布CVE-2017-11780漏洞免疫工具
CVE-2016-10277在MOTO X手机上的漏洞利用实践