精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

未打補(bǔ)丁:網(wǎng)件路由器易受黑客攻擊 可執(zhí)行任意shell命令

責(zé)任編輯:editor004 |來(lái)源:企業(yè)網(wǎng)D1Net  2016-12-13 12:16:26 本文摘自:cnBeta.COM

多個(gè)型號(hào)的網(wǎng)件(Netgear)路由器,被曝存在一個(gè)已公開(kāi)披露的漏洞,而黑客可以借此輕松攻破它們,并在受影響的設(shè)備上執(zhí)行任意 shell 命令。周五的時(shí)候,一名研究人員利用線上處理工具 Acew0rm 開(kāi)發(fā)了一個(gè)漏洞。他表示,自己早在 8 月份就將該漏洞上報(bào)給了 Netgear,但對(duì)方遲遲沒(méi)有回應(yīng)。

  上圖為 Netgear Nighthawk X10 無(wú)線路由器。

問(wèn)題出在這些路由器基于 Web 的管理界面上,由于其在輸入檢查上處理不當(dāng),導(dǎo)致可在受影響設(shè)備上注入和執(zhí)行任意 shell 命令。

位于卡內(nèi)基梅隆大學(xué)的美國(guó) CERT 協(xié)調(diào)中心將該漏洞評(píng)為“嚴(yán)重”(Critical),通用安全漏洞評(píng)分系統(tǒng)(CVSS)給它打出了 9.3/10 的評(píng)分。

Netgear 在周末證實(shí)了該漏洞,稱 R7000、R6400、R8000 系列路由器均在其列。

然而另一研究人員在測(cè)試后發(fā)現(xiàn),還有很多 Nighthawk 產(chǎn)品線受到影響,包括 R7000、R7000P、R7500、R7800、R8500、以及 R9000。

用戶可于局域網(wǎng)(LAN)環(huán)境下,在瀏覽器中輸入如下 URL,驗(yàn)證自己的設(shè)備是否受到影響:

http://[router_ip_address]/cgi-bin/;uname$IFS-a

如果瀏覽器顯示除“報(bào)錯(cuò)”或“空白頁(yè)面”之外的信息,那就表示當(dāng)前設(shè)備受該漏洞的影響。

在某些情況下,將 IP 地址替換為 www.routerlogin.net 或 www.routerlogin.com 也會(huì)得出同樣的結(jié)果,因?yàn)椴糠?Netgear 路由器會(huì)將這些域名解析到本地 IP 地址。

鑒于該漏洞可通過(guò)一個(gè) HTTP 請(qǐng)求實(shí)現(xiàn)(并且無(wú)需身份驗(yàn)證),黑客們可輕松通過(guò)“跨站點(diǎn)請(qǐng)求偽造”(CSRF)的方式對(duì)受影響的路由器發(fā)起攻擊。

需要指出的是,即使沒(méi)有將管理接口暴露在互聯(lián)網(wǎng)上,你的設(shè)備仍然可以躺槍。

為躲避 CSRF 攻擊,用戶應(yīng)該變更路由器的默認(rèn) IP 地址(大多數(shù)是 192.168.0.1)。

此前還曝光過(guò)有黑客把持著被惡意軟件感染的物聯(lián)網(wǎng)設(shè)備僵尸網(wǎng)絡(luò),以發(fā)起大規(guī)模的 DDoS 攻擊。

關(guān)鍵字:ShellNETGEAR攻擊

本文摘自:cnBeta.COM

x 未打補(bǔ)丁:網(wǎng)件路由器易受黑客攻擊 可執(zhí)行任意shell命令 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

未打補(bǔ)丁:網(wǎng)件路由器易受黑客攻擊 可執(zhí)行任意shell命令

責(zé)任編輯:editor004 |來(lái)源:企業(yè)網(wǎng)D1Net  2016-12-13 12:16:26 本文摘自:cnBeta.COM

多個(gè)型號(hào)的網(wǎng)件(Netgear)路由器,被曝存在一個(gè)已公開(kāi)披露的漏洞,而黑客可以借此輕松攻破它們,并在受影響的設(shè)備上執(zhí)行任意 shell 命令。周五的時(shí)候,一名研究人員利用線上處理工具 Acew0rm 開(kāi)發(fā)了一個(gè)漏洞。他表示,自己早在 8 月份就將該漏洞上報(bào)給了 Netgear,但對(duì)方遲遲沒(méi)有回應(yīng)。

  上圖為 Netgear Nighthawk X10 無(wú)線路由器。

問(wèn)題出在這些路由器基于 Web 的管理界面上,由于其在輸入檢查上處理不當(dāng),導(dǎo)致可在受影響設(shè)備上注入和執(zhí)行任意 shell 命令。

位于卡內(nèi)基梅隆大學(xué)的美國(guó) CERT 協(xié)調(diào)中心將該漏洞評(píng)為“嚴(yán)重”(Critical),通用安全漏洞評(píng)分系統(tǒng)(CVSS)給它打出了 9.3/10 的評(píng)分。

Netgear 在周末證實(shí)了該漏洞,稱 R7000、R6400、R8000 系列路由器均在其列。

然而另一研究人員在測(cè)試后發(fā)現(xiàn),還有很多 Nighthawk 產(chǎn)品線受到影響,包括 R7000、R7000P、R7500、R7800、R8500、以及 R9000。

用戶可于局域網(wǎng)(LAN)環(huán)境下,在瀏覽器中輸入如下 URL,驗(yàn)證自己的設(shè)備是否受到影響:

http://[router_ip_address]/cgi-bin/;uname$IFS-a

如果瀏覽器顯示除“報(bào)錯(cuò)”或“空白頁(yè)面”之外的信息,那就表示當(dāng)前設(shè)備受該漏洞的影響。

在某些情況下,將 IP 地址替換為 www.routerlogin.net 或 www.routerlogin.com 也會(huì)得出同樣的結(jié)果,因?yàn)椴糠?Netgear 路由器會(huì)將這些域名解析到本地 IP 地址。

鑒于該漏洞可通過(guò)一個(gè) HTTP 請(qǐng)求實(shí)現(xiàn)(并且無(wú)需身份驗(yàn)證),黑客們可輕松通過(guò)“跨站點(diǎn)請(qǐng)求偽造”(CSRF)的方式對(duì)受影響的路由器發(fā)起攻擊。

需要指出的是,即使沒(méi)有將管理接口暴露在互聯(lián)網(wǎng)上,你的設(shè)備仍然可以躺槍。

為躲避 CSRF 攻擊,用戶應(yīng)該變更路由器的默認(rèn) IP 地址(大多數(shù)是 192.168.0.1)。

此前還曝光過(guò)有黑客把持著被惡意軟件感染的物聯(lián)網(wǎng)設(shè)備僵尸網(wǎng)絡(luò),以發(fā)起大規(guī)模的 DDoS 攻擊。

關(guān)鍵字:ShellNETGEAR攻擊

本文摘自:cnBeta.COM

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 镇江市| 嵩明县| 湟中县| 宜都市| 大连市| 安达市| 临江市| 台东县| 灵川县| 临沭县| 东辽县| 白朗县| 丰县| 荆门市| 林西县| 卫辉市| 绵阳市| 玉田县| 荔波县| 泽普县| 辽源市| 大城县| 澜沧| 越西县| 北海市| 长沙市| 宁津县| 桦甸市| 巨鹿县| 成都市| 门头沟区| 时尚| 远安县| 鄂温| 阿拉善盟| 大悟县| 安塞县| 彰化市| 布尔津县| 江达县| 社旗县|