精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

未打補(bǔ)丁:網(wǎng)件路由器易受黑客攻擊 可執(zhí)行任意shell命令

責(zé)任編輯:editor004 |來(lái)源:企業(yè)網(wǎng)D1Net  2016-12-13 12:16:26 本文摘自:cnBeta.COM

多個(gè)型號(hào)的網(wǎng)件(Netgear)路由器,被曝存在一個(gè)已公開(kāi)披露的漏洞,而黑客可以借此輕松攻破它們,并在受影響的設(shè)備上執(zhí)行任意 shell 命令。周五的時(shí)候,一名研究人員利用線上處理工具 Acew0rm 開(kāi)發(fā)了一個(gè)漏洞。他表示,自己早在 8 月份就將該漏洞上報(bào)給了 Netgear,但對(duì)方遲遲沒(méi)有回應(yīng)。

  上圖為 Netgear Nighthawk X10 無(wú)線路由器。

問(wèn)題出在這些路由器基于 Web 的管理界面上,由于其在輸入檢查上處理不當(dāng),導(dǎo)致可在受影響設(shè)備上注入和執(zhí)行任意 shell 命令。

位于卡內(nèi)基梅隆大學(xué)的美國(guó) CERT 協(xié)調(diào)中心將該漏洞評(píng)為“嚴(yán)重”(Critical),通用安全漏洞評(píng)分系統(tǒng)(CVSS)給它打出了 9.3/10 的評(píng)分。

Netgear 在周末證實(shí)了該漏洞,稱 R7000、R6400、R8000 系列路由器均在其列。

然而另一研究人員在測(cè)試后發(fā)現(xiàn),還有很多 Nighthawk 產(chǎn)品線受到影響,包括 R7000、R7000P、R7500、R7800、R8500、以及 R9000。

用戶可于局域網(wǎng)(LAN)環(huán)境下,在瀏覽器中輸入如下 URL,驗(yàn)證自己的設(shè)備是否受到影響:

http://[router_ip_address]/cgi-bin/;uname$IFS-a

如果瀏覽器顯示除“報(bào)錯(cuò)”或“空白頁(yè)面”之外的信息,那就表示當(dāng)前設(shè)備受該漏洞的影響。

在某些情況下,將 IP 地址替換為 www.routerlogin.net 或 www.routerlogin.com 也會(huì)得出同樣的結(jié)果,因?yàn)椴糠?Netgear 路由器會(huì)將這些域名解析到本地 IP 地址。

鑒于該漏洞可通過(guò)一個(gè) HTTP 請(qǐng)求實(shí)現(xiàn)(并且無(wú)需身份驗(yàn)證),黑客們可輕松通過(guò)“跨站點(diǎn)請(qǐng)求偽造”(CSRF)的方式對(duì)受影響的路由器發(fā)起攻擊。

需要指出的是,即使沒(méi)有將管理接口暴露在互聯(lián)網(wǎng)上,你的設(shè)備仍然可以躺槍。

為躲避 CSRF 攻擊,用戶應(yīng)該變更路由器的默認(rèn) IP 地址(大多數(shù)是 192.168.0.1)。

此前還曝光過(guò)有黑客把持著被惡意軟件感染的物聯(lián)網(wǎng)設(shè)備僵尸網(wǎng)絡(luò),以發(fā)起大規(guī)模的 DDoS 攻擊。

關(guān)鍵字:ShellNETGEAR攻擊

本文摘自:cnBeta.COM

x 未打補(bǔ)丁:網(wǎng)件路由器易受黑客攻擊 可執(zhí)行任意shell命令 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

未打補(bǔ)丁:網(wǎng)件路由器易受黑客攻擊 可執(zhí)行任意shell命令

責(zé)任編輯:editor004 |來(lái)源:企業(yè)網(wǎng)D1Net  2016-12-13 12:16:26 本文摘自:cnBeta.COM

多個(gè)型號(hào)的網(wǎng)件(Netgear)路由器,被曝存在一個(gè)已公開(kāi)披露的漏洞,而黑客可以借此輕松攻破它們,并在受影響的設(shè)備上執(zhí)行任意 shell 命令。周五的時(shí)候,一名研究人員利用線上處理工具 Acew0rm 開(kāi)發(fā)了一個(gè)漏洞。他表示,自己早在 8 月份就將該漏洞上報(bào)給了 Netgear,但對(duì)方遲遲沒(méi)有回應(yīng)。

  上圖為 Netgear Nighthawk X10 無(wú)線路由器。

問(wèn)題出在這些路由器基于 Web 的管理界面上,由于其在輸入檢查上處理不當(dāng),導(dǎo)致可在受影響設(shè)備上注入和執(zhí)行任意 shell 命令。

位于卡內(nèi)基梅隆大學(xué)的美國(guó) CERT 協(xié)調(diào)中心將該漏洞評(píng)為“嚴(yán)重”(Critical),通用安全漏洞評(píng)分系統(tǒng)(CVSS)給它打出了 9.3/10 的評(píng)分。

Netgear 在周末證實(shí)了該漏洞,稱 R7000、R6400、R8000 系列路由器均在其列。

然而另一研究人員在測(cè)試后發(fā)現(xiàn),還有很多 Nighthawk 產(chǎn)品線受到影響,包括 R7000、R7000P、R7500、R7800、R8500、以及 R9000。

用戶可于局域網(wǎng)(LAN)環(huán)境下,在瀏覽器中輸入如下 URL,驗(yàn)證自己的設(shè)備是否受到影響:

http://[router_ip_address]/cgi-bin/;uname$IFS-a

如果瀏覽器顯示除“報(bào)錯(cuò)”或“空白頁(yè)面”之外的信息,那就表示當(dāng)前設(shè)備受該漏洞的影響。

在某些情況下,將 IP 地址替換為 www.routerlogin.net 或 www.routerlogin.com 也會(huì)得出同樣的結(jié)果,因?yàn)椴糠?Netgear 路由器會(huì)將這些域名解析到本地 IP 地址。

鑒于該漏洞可通過(guò)一個(gè) HTTP 請(qǐng)求實(shí)現(xiàn)(并且無(wú)需身份驗(yàn)證),黑客們可輕松通過(guò)“跨站點(diǎn)請(qǐng)求偽造”(CSRF)的方式對(duì)受影響的路由器發(fā)起攻擊。

需要指出的是,即使沒(méi)有將管理接口暴露在互聯(lián)網(wǎng)上,你的設(shè)備仍然可以躺槍。

為躲避 CSRF 攻擊,用戶應(yīng)該變更路由器的默認(rèn) IP 地址(大多數(shù)是 192.168.0.1)。

此前還曝光過(guò)有黑客把持著被惡意軟件感染的物聯(lián)網(wǎng)設(shè)備僵尸網(wǎng)絡(luò),以發(fā)起大規(guī)模的 DDoS 攻擊。

關(guān)鍵字:ShellNETGEAR攻擊

本文摘自:cnBeta.COM

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 昭通市| 茂名市| 盖州市| 申扎县| 布尔津县| 厦门市| 蒙阴县| 睢宁县| 潜山县| 盘锦市| 尚义县| 阜康市| 龙海市| 右玉县| 开封县| 宜川县| 黑龙江省| 勐海县| 汽车| 二连浩特市| 文安县| 景德镇市| 宜州市| 水城县| 化州市| 渑池县| 罗源县| 龙泉市| 靖安县| 土默特左旗| 德安县| 敦化市| 武邑县| 万盛区| 神池县| 清丰县| 炎陵县| 南澳县| 琼结县| 勐海县| 石阡县|