信息來(lái)源:FreeBuf
你在用Netgear網(wǎng)件的路由器嗎?最近需要格外小心了,尤其是路由器型號(hào)為R7000和R6400的用戶(hù)——Netgear其他型號(hào)的用戶(hù)也需要當(dāng)心。CERT/CC(美國(guó)計(jì)算機(jī)緊急事件響應(yīng)小組協(xié)調(diào)中心)上周五發(fā)出安全公告,建議用戶(hù)暫停使用這兩款路由器——因?yàn)檫@兩款路由器包含高危漏洞。Netgear其他型號(hào)的路由器可能也受到影響,只是CERT暫未披露。
總得說(shuō)來(lái),即便采用最新版本固件,Netgear R700和R6400仍然可能被遠(yuǎn)程攻擊者進(jìn)行任意命令注入攻擊。到目前為止,網(wǎng)件尚未發(fā)布修復(fù)補(bǔ)丁。
影響范圍:
Netgear R7000路由器,固件版本為1.0.7.2_1.1.93(可能包括更早版本);
Netgear R6400路由器,固件版本為1.0.1.6_1.0.4(可能包括更早版本);
CERT社區(qū)上報(bào)稱(chēng),R8000路由器,固件版本1.0.3.4_1.1.2也受影響;可能還有其他型號(hào)受到影響。
漏洞概述:
采用以上版本固件的相應(yīng)路由器存在任意命令注入漏洞。被攻擊者點(diǎn)擊惡意構(gòu)造的網(wǎng)站后,遠(yuǎn)程未授權(quán)攻擊者就能以Root權(quán)限執(zhí)行任意命令;局域網(wǎng)內(nèi)的攻擊者則可通過(guò)直接發(fā)出請(qǐng)求達(dá)成類(lèi)似攻擊效果,如訪(fǎng)問(wèn):
http:
有關(guān)該漏洞的PoC詳情參見(jiàn):https://www.exploit-db.com/exploits/40889/
解決方案:
目前尚無(wú)完善的解決方案,需要等待Netgear發(fā)布補(bǔ)丁。不過(guò)有一些緩解措施可以執(zhí)行:
1.禁用web服務(wù)
http:///cgi-bin/;killall$IFS'httpd'
在執(zhí)行這一步之后,除非重啟,否則路由器的web管理操作就不可用了。
2.暫停使用
CERT還是強(qiáng)烈建議用戶(hù)暫時(shí)不要再使用受影響的路由器,等待官方的修復(fù)補(bǔ)丁。
作為IoT的一部分,路由器也和CCTV、DVR等設(shè)備一樣,會(huì)被攻擊者利用、令其感染惡意程序,最終成為僵尸網(wǎng)絡(luò)的一部分。最近名為BestBuy的黑客宣稱(chēng),已經(jīng)控制了320萬(wàn)臺(tái)家用路由器,而且還將為這些路由器推送惡意固件更新。據(jù)說(shuō)即便重啟這些路由器也沒(méi)用,僵尸網(wǎng)絡(luò)大軍依舊存在。前一陣德國(guó)電信遭遇黑客攻擊,90萬(wàn)臺(tái)路由器下線(xiàn)也依舊余波未停。IoT的發(fā)展究竟是時(shí)代的進(jìn)步,還是時(shí)代的悲哀?