精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

貝爾金路由器存在ROOT訪問權限漏洞

責任編輯:editor006

2014-11-11 14:54:49

摘自:FreebuF.COM

安全研究員Marco Vaz 在貝爾金n750型號的路由器中發現一個嚴重的漏洞,該漏洞可以使攻擊者在受害者的設備上獲得Root訪問權限(也就是管理員權限)。該漏洞的編碼為CVE-2014-1635,主要攻擊的是路由器的Web界面,受攻擊的路由器型號為N750 DB WIFI 雙頻N+千兆型

安全研究員Marco Vaz 在貝爾金n750型號的路由器中發現一個嚴重的漏洞,該漏洞可以使攻擊者在受害者的設備上獲得Root訪問權限(也就是管理員權限)。該公司已經發布了該漏洞的修復補丁,但遺憾的是,進行固件更新修補該漏洞的用戶卻很少。

該漏洞的編碼為CVE-2014-1635,主要攻擊的是路由器的Web界面,受攻擊的路由器型號為N750 DB WIFI 雙頻N+千兆型,運行的固件版本為F9K1103_WW_1.10.16m。

據誠信實驗室(Integrity Labs)的Marco Vaz研究員稱,該漏洞只是一個簡單的緩沖區溢出漏洞,該型號的貝爾金路由器會自動默認啟用網絡訪問功能而且無需身份驗證。為了防止攻擊者利用該漏洞繼續攻擊其他的用戶,貝爾金公司建議用戶把固件更新到F9K1103_WW_1.10.17m新版本。

漏洞概要

Marco Vaz在其博客中指出,該漏洞是經過一系列的測試之后才發現的。研究員在請求中發現了一個“jump”的參數,就是該參數引起了緩沖區的溢出。

在發現該漏洞之后,Vaz就嘗試著開發漏洞利用程序。他虛擬了一個路由器進程,這樣一來他就可以調試x86機器上的mips32程序了。

這個研究者可以使用一個附加二進制文件,繞過他在QEMU模擬器上運行的虛擬路由器的訪問限制配置。

專家發現遠程攻擊者可以向Apache服務器Httpd(Apache HyperText Transfer Protocol server program)發送特定的POST請求,然后就可在路由器上執行root命令。

誠實實驗室(Integrity Labs)于1月24號向貝爾金公司報道的這一漏洞,而貝爾金公司是在3月31號發布的漏洞更新補丁。

鏈接已復制,快去分享吧

企業網版權所有?2010-2025 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 徐汇区| 佛冈县| 娄烦县| 大足县| 乃东县| 富平县| 离岛区| 六枝特区| 扶风县| 耿马| 增城市| 独山县| 金昌市| 南充市| 商城县| 奈曼旗| 尤溪县| 沙洋县| 永康市| 定陶县| 河源市| 华阴市| 黄陵县| 麻江县| 南江县| 乡城县| 吉安县| 锦州市| 垣曲县| 乐山市| 望江县| 安塞县| 扎赉特旗| 珲春市| 阿勒泰市| 界首市| 南昌县| 遂川县| 上栗县| 蚌埠市| 南靖县|