多個(gè)型號(hào)的網(wǎng)件(Netgear)路由器,被曝存在一個(gè)已公開(kāi)披露的漏洞,而黑客可以借此輕松攻破它們,并在受影響的設(shè)備上執(zhí)行任意 shell 命令。周五的時(shí)候,一名研究人員利用線上處理工具 Acew0rm 開(kāi)發(fā)了一個(gè)漏洞。他表示,自己早在 8 月份就將該漏洞上報(bào)給了 Netgear,但對(duì)方遲遲沒(méi)有回應(yīng)。
上圖為 Netgear Nighthawk X10 無(wú)線路由器。
問(wèn)題出在這些路由器基于 Web 的管理界面上,由于其在輸入檢查上處理不當(dāng),導(dǎo)致可在受影響設(shè)備上注入和執(zhí)行任意 shell 命令。
位于卡內(nèi)基梅隆大學(xué)的美國(guó) CERT 協(xié)調(diào)中心將該漏洞評(píng)為“嚴(yán)重”(Critical),通用安全漏洞評(píng)分系統(tǒng)(CVSS)給它打出了 9.3/10 的評(píng)分。
Netgear 在周末證實(shí)了該漏洞,稱 R7000、R6400、R8000 系列路由器均在其列。
然而另一研究人員在測(cè)試后發(fā)現(xiàn),還有很多 Nighthawk 產(chǎn)品線受到影響,包括 R7000、R7000P、R7500、R7800、R8500、以及 R9000。
用戶可于局域網(wǎng)(LAN)環(huán)境下,在瀏覽器中輸入如下 URL,驗(yàn)證自己的設(shè)備是否受到影響:
http://[router_ip_address]/cgi-bin/;uname$IFS-a
如果瀏覽器顯示除“報(bào)錯(cuò)”或“空白頁(yè)面”之外的信息,那就表示當(dāng)前設(shè)備受該漏洞的影響。
在某些情況下,將 IP 地址替換為 www.routerlogin.net 或 www.routerlogin.com 也會(huì)得出同樣的結(jié)果,因?yàn)椴糠?Netgear 路由器會(huì)將這些域名解析到本地 IP 地址。
鑒于該漏洞可通過(guò)一個(gè) HTTP 請(qǐng)求實(shí)現(xiàn)(并且無(wú)需身份驗(yàn)證),黑客們可輕松通過(guò)“跨站點(diǎn)請(qǐng)求偽造”(CSRF)的方式對(duì)受影響的路由器發(fā)起攻擊。
需要指出的是,即使沒(méi)有將管理接口暴露在互聯(lián)網(wǎng)上,你的設(shè)備仍然可以躺槍。
為躲避 CSRF 攻擊,用戶應(yīng)該變更路由器的默認(rèn) IP 地址(大多數(shù)是 192.168.0.1)。
此前還曝光過(guò)有黑客把持著被惡意軟件感染的物聯(lián)網(wǎng)設(shè)備僵尸網(wǎng)絡(luò),以發(fā)起大規(guī)模的 DDoS 攻擊。