精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全企業(yè)動態(tài) → 正文

警惕:網(wǎng)件無線路由器曝出命令注入漏洞

責(zé)任編輯:jackye 作者:鄭偉 |來源:企業(yè)網(wǎng)D1Net  2016-12-13 09:29:56 本文摘自:中關(guān)村在線

根據(jù)外媒最新報(bào)道,美國卡耐基梅隆大學(xué)的計(jì)算機(jī)應(yīng)急響應(yīng)小組(CMU CERT)在上周末發(fā)布公告稱,他們發(fā)現(xiàn)目前市面上在售的Netgear(美國網(wǎng)件)無線路由器存在一個(gè)嚴(yán)重并易于被攻擊的安全漏洞。因此建議網(wǎng)件用戶在該漏洞修復(fù)前停止使用相關(guān)路由器產(chǎn)品,以防中招。

警惕:網(wǎng)件無線路由器曝出命令注入漏洞

  網(wǎng)件(Netgear)無線路由器曝出命令注入漏洞

據(jù)悉,目前已被確認(rèn)受該漏洞影響的網(wǎng)件路由器型號,包括R6400、R7000以及R8000。同時(shí),在上述路由器上運(yùn)行1.0.7.2_1.1.93及更早固件版本的網(wǎng)件路由器也被指出容易遭受攻擊。而且研究人員表示,網(wǎng)件其他型號也不排除受到該漏洞影響的可能。

CMU CERT指出,該漏洞存在于路由器的WEB管理界面上,其Web服務(wù)器通用網(wǎng)關(guān)接口(CGI)協(xié)議允許任何人獲得超級用戶(root)權(quán)限,并運(yùn)行任意的系統(tǒng)命令。

關(guān)鍵的是,利用該漏洞還相當(dāng)?shù)暮唵危粽咧恍柙诰钟蚓W(wǎng)中,發(fā)出一個(gè)帶有附加命令字符串的URL即可觸發(fā)。

例如,啟動一個(gè)未受保護(hù)的Telnet遠(yuǎn)程訪問來監(jiān)聽TCP 45端口時(shí),攻擊者只需鍵入http://IP-ADDRESS-OF-ROUTER/cgi-bin/;telnetd$IFS-p$IFS'45',其中,“IP-ADDRESS-OF-ROUTER”就是網(wǎng)件路由器默認(rèn)的本地IP地址,一般為192.168.0.1或類似地址。

而且通過欺騙本地用戶點(diǎn)擊類似的命令注入鏈接,攻擊者還可以實(shí)現(xiàn)對該漏洞的遠(yuǎn)程利用。

那么,針對該漏洞用戶該如何防護(hù)呢?目前CMU CERT并沒給出一個(gè)可行的應(yīng)急方案。

不過用戶可以通過關(guān)閉路由器的Web服務(wù)器來暫時(shí)阻止該漏洞被攻擊者利用。如輸入命令:http://[IP-ADDRESS-ROUTER]/cgi-bin/;killall$IFS'httpd',或者h(yuǎn)ttp://www.routerlogin.net/cgi-bin/;killall$IFS’httpd’。

使用該方法可以關(guān)閉Web服務(wù)器,使其不再通過CGI運(yùn)行系統(tǒng)命令。當(dāng)然,使用該命令后,用戶將無法再通過Web瀏覽器訪問管理界面了。而且一旦路由器被重新啟動后,Web服務(wù)器也會被重新啟動。因此只可算作是個(gè)臨時(shí)性的應(yīng)對方法。

目前針對該漏洞,網(wǎng)件官方尚未發(fā)布安全公告或推出相應(yīng)的修復(fù)固件。所以用戶還需要自行展開有效的防護(hù)措施了。

關(guān)鍵字:注入漏洞無線路由器

本文摘自:中關(guān)村在線

x 警惕:網(wǎng)件無線路由器曝出命令注入漏洞 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全企業(yè)動態(tài) → 正文

警惕:網(wǎng)件無線路由器曝出命令注入漏洞

責(zé)任編輯:jackye 作者:鄭偉 |來源:企業(yè)網(wǎng)D1Net  2016-12-13 09:29:56 本文摘自:中關(guān)村在線

根據(jù)外媒最新報(bào)道,美國卡耐基梅隆大學(xué)的計(jì)算機(jī)應(yīng)急響應(yīng)小組(CMU CERT)在上周末發(fā)布公告稱,他們發(fā)現(xiàn)目前市面上在售的Netgear(美國網(wǎng)件)無線路由器存在一個(gè)嚴(yán)重并易于被攻擊的安全漏洞。因此建議網(wǎng)件用戶在該漏洞修復(fù)前停止使用相關(guān)路由器產(chǎn)品,以防中招。

警惕:網(wǎng)件無線路由器曝出命令注入漏洞

  網(wǎng)件(Netgear)無線路由器曝出命令注入漏洞

據(jù)悉,目前已被確認(rèn)受該漏洞影響的網(wǎng)件路由器型號,包括R6400、R7000以及R8000。同時(shí),在上述路由器上運(yùn)行1.0.7.2_1.1.93及更早固件版本的網(wǎng)件路由器也被指出容易遭受攻擊。而且研究人員表示,網(wǎng)件其他型號也不排除受到該漏洞影響的可能。

CMU CERT指出,該漏洞存在于路由器的WEB管理界面上,其Web服務(wù)器通用網(wǎng)關(guān)接口(CGI)協(xié)議允許任何人獲得超級用戶(root)權(quán)限,并運(yùn)行任意的系統(tǒng)命令。

關(guān)鍵的是,利用該漏洞還相當(dāng)?shù)暮唵危粽咧恍柙诰钟蚓W(wǎng)中,發(fā)出一個(gè)帶有附加命令字符串的URL即可觸發(fā)。

例如,啟動一個(gè)未受保護(hù)的Telnet遠(yuǎn)程訪問來監(jiān)聽TCP 45端口時(shí),攻擊者只需鍵入http://IP-ADDRESS-OF-ROUTER/cgi-bin/;telnetd$IFS-p$IFS'45',其中,“IP-ADDRESS-OF-ROUTER”就是網(wǎng)件路由器默認(rèn)的本地IP地址,一般為192.168.0.1或類似地址。

而且通過欺騙本地用戶點(diǎn)擊類似的命令注入鏈接,攻擊者還可以實(shí)現(xiàn)對該漏洞的遠(yuǎn)程利用。

那么,針對該漏洞用戶該如何防護(hù)呢?目前CMU CERT并沒給出一個(gè)可行的應(yīng)急方案。

不過用戶可以通過關(guān)閉路由器的Web服務(wù)器來暫時(shí)阻止該漏洞被攻擊者利用。如輸入命令:http://[IP-ADDRESS-ROUTER]/cgi-bin/;killall$IFS'httpd',或者h(yuǎn)ttp://www.routerlogin.net/cgi-bin/;killall$IFS’httpd’。

使用該方法可以關(guān)閉Web服務(wù)器,使其不再通過CGI運(yùn)行系統(tǒng)命令。當(dāng)然,使用該命令后,用戶將無法再通過Web瀏覽器訪問管理界面了。而且一旦路由器被重新啟動后,Web服務(wù)器也會被重新啟動。因此只可算作是個(gè)臨時(shí)性的應(yīng)對方法。

目前針對該漏洞,網(wǎng)件官方尚未發(fā)布安全公告或推出相應(yīng)的修復(fù)固件。所以用戶還需要自行展開有效的防護(hù)措施了。

關(guān)鍵字:注入漏洞無線路由器

本文摘自:中關(guān)村在線

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 昌乐县| 广饶县| 精河县| 周至县| 广灵县| 天全县| 华宁县| 五原县| 阳新县| 汕尾市| 浑源县| 临夏县| 怀来县| 杭州市| 肥乡县| 千阳县| 南丹县| 屏南县| 婺源县| 宁夏| 峨山| 封开县| 宜兰县| 阳信县| 顺平县| 南平市| 象山县| 灯塔市| 焉耆| 卢氏县| 河池市| 泰和县| 辽阳县| 日土县| 余姚市| 延边| 新沂市| 连云港市| 宝丰县| 寿光市| 姜堰市|