网件多个路由器固件存在安全漏洞 允许黑客执行任意命令
国外安全研究人员披露网件(Netgear)旗下的多个路由器固件存在安全漏洞,允许黑客执行任意Shell命令。
这名安全研究人员称其早在今年八月份就已经将该漏洞上报给了网件,但该公司至今没有回应和修复漏洞。
这枚被CERT评级为严重级别的安全漏洞发生在网件原厂固件的WEB管理界面上,发生漏洞的原因在于该固件对输入的内容检查处理不当。
在安全研究人员披露后网件终于作出了回应并称确认漏洞的真实有效性,诸如R7000和R8000等均受到影响。
而其他安全研究人员在测试后发现受漏洞影响的型号远远不止网件披露的那些,诸如R7000、R7000P、R7500、R7800、R8500以及R9000等系列均受到该漏洞影响。
NetGear AC1750-Smart WiFi Router (Model R6400)
NetGear AC1900-Nighthawk Smart WiFi Router (Model R7000)
NetGear AC2300-Nighthawk Smart WiFi Router with MU-MIMO (Model R7000P)
NetGear AC2350-Nighthawk X4 AC 2350 Dual Band WiFi Router (Model R7500)
NetGear AC2600-Nighthawk X4S Smart WiFi Gaming Router (Model R7800)
NetGear AC3200-Nighthawk AC3200 Tri-Band WiFi Router (Model R8000)
NetGear AC5300-AC5300 Nighthawk X8 Tri-Band WiFi Router (Model R8500)
NetGear AD7200-Nighthawk X10 Smart WiFi Router (R9000)
使用网件系列路由器的用户可以在局域网中输入以下URL来验证是否受到影响:
http://[router_ip_address]/cgi-bin/;uname$IFS-a (将[router_ip_address]换成路由IP地址)
输入上述地址并回车后如果提示报错或者页面空白则不受影响,如果不是这两种情况那都是影响了。
尽管看起来这只能在局域网才可以展开攻击,但攻击者可以伪造特定网页并嵌入恶意代码诱导用户访问从而入侵路由。
网件在收到安全研究人员报告的安全漏洞后至今仍然没有发布新版本固件进行修复,用户暂时可以选择将默认的IP地址进行变更。
网件路由原厂固件使用的默认IP地址一般为192.168.0.1/192.168.1.1/10.0.0.1,用户可手动进行更改。
另外可以刷入第三方固件的部分网件路由,也可以通过刷入第三方固件来避免被攻击者通过该漏洞进行攻击。