無論是家用還是商用,Netgear 路由器在國內外都有不錯的銷量和口碑。但近日據外媒報道,Netgear 的31款路由器產品中存在嚴重漏洞,攻擊者利用該漏洞可遠程獲得設備的完全控制權。
發現該漏洞的是國外知名的安全研究公司 Trustwave 的研究者Simon Kenin,他最開始發現 Netgear 的一款路由器中存在密碼繞過的漏洞,攻擊者不需要經過正常的密碼認證即可完全取得路由器的最高控制權。
其后,他發現該問題廣泛存在于的 Netgear 的 31款不同型號的路由器中,其中許多型號路由器具有有遠程管理功能,使得攻擊者可以利用該漏洞遠程控制路由器。攻擊者不僅能隨意更改路由器密碼、設置,還可以上傳惡意軟件,甚至讓設備淪為僵尸網絡的一部分,用于攻擊其他網絡設備。
Trustwave 表示,目前他們已經發現了上萬臺面臨被遠程控制風險的路由器設備,但是具體數字尚不清楚,可能有數十萬甚至更多。
他們說,
雖然 Netgear 表示遠程管理功能是默認關閉的,但目前看來有相當一部分設備已開啟該功能,一旦這些設備存在此漏洞,就將面臨被遠程攻擊的風險。
據雷鋒網了解,即使路由器沒有開啟遠程管理功能,攻擊者也可以利用該漏洞,用本地連接 WiFi 的方式來攻擊路由器,諸如咖啡廳、圖書館等提供公共無限熱點的路由器都可能成為攻擊目標。
路由器成熱門攻擊目標
之所以路由器成為熱門攻擊目標,原因之一就是攻擊者可以將路由器設備作為僵尸網絡的機器人,用于 DDos 攻擊。聯想起去年的美國大面積斷網事件,那次事件就是由于 DNS 服務提供商 Dyn 遭遇大規模 DDos 攻擊導致。在發起攻擊的設備中,有相當一部分是被黑客控制,最后淪為“攻擊機器”的路由器、網絡攝像頭等設備。
除了利用路由器充當僵尸網絡的設備之外,路由器提供了一個很大的攻擊面,黑客可以利用路由器來攻擊背后的網絡系統。
Trustwave 公司的威脅情報經理 Karl 表示:
路由器成為熱門網絡攻擊目標,是因為所有的網絡流量都經過路由器,攻擊者只要控制了網關,就有機會掌控所有經過它的網絡流量。
由于許多消費者在 IT 安全方面經驗的缺失,很多路由器設備沒有進行合理的安全設置,使得路由器極易遭遇攻擊。
目前網件公司已經為大部分存在隱患的路由器型號發布了補丁,以降低該問題對舊型號設備面臨的威脅。但由于路由器設置通常是不可見的,人們平常也不太注意升級路由器固件,甚至當有可用補丁時,人們也不太愿意去升級。
Trustwave 安全專家 Sigler 對此表示,雖然企業級路由器有專門的網絡團隊去維護,但安全設置上和家庭級路由器其實并沒有太大差別,希望未來路由器廠商能推出更多能自動更新安全補丁的路由器。
最后附上受影響的路由器型號以及補丁頁面,存在該漏洞的設備請及時更新:
http://kb.netgear.com/30632/Web-GUI-Password-Recovery-and-Exposure-Security-Vulnerability