近日,網件(Netgear)路由器被發現存在嚴重的DNS漏洞,目前,網件還未修補該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設置,會影響其路由器的安全性,預估超過10,000臺路由器已經遭受攻擊。
兩家安全公司各自發現該漏洞
網件之前已經被兩家安全公司告知該漏洞信息,一開始是由瑞士的安全公司Compass Security于今年7月份發現,但那時還未公開,而在9月份的時候,Shellshock 實驗室的安全專家公布,據其公布的信息,該漏洞允許對路由器“未經授權認證訪問根目錄”。
Shellshock 提醒說當前用戶應該對路由器的WAN 進行重新管理,避免被利用。據悉,該漏洞影響了路由器中N300_1.1.0.31_1.0.1.img以及N300-1.1.0.28_1.0.1.img固件。利用該漏洞,攻擊者無需路由器登錄密碼,便可訪問其管理界面。從Compass Security的告知信息來看,網件(Netgear)在7月21日已經被告知該漏洞信息,但是到目前為止,也只是發布了一個應急措施。
漏洞的利用
1)當一個用戶需要訪問路由器管理界面時,最初需要經過一個用戶登錄界面
2)如果假設他并不知道用戶名稱和密碼的話,登錄的結果將會被引導至401頁面
3)而當攻擊者嘗試多次重復訪問http://BRS_netgear_success.html頁面時
攻擊者最后將會成功獲取訪問管理界面的權限而無需用戶登錄賬號及密碼。
修復版本遲遲未發布
據目前掌握的消息,較為奇怪的是,網件在此期間給了 Compass Security 公司一個beta固件修復版本進行測試,而最后也驗證了該beta版本可以修復此漏洞,但至今網件卻并沒有正式發布此固件更新版本。
據Compass Security的首席技術官所稱,
目前據確切的分析可以判斷因該漏洞造成至少10,000臺路由器被入侵,而讓人難以理解的是,網件卻在BBC上宣稱受攻擊的路由器數量低于5,000臺。