警惕:網件無線路由器曝出命令注入漏洞

Editor發表於2016-12-14


  根據外媒最新報導,美國卡耐基梅隆大學的計算機應急響應小組(CMU CERT)在上週末釋出公告稱,他們發現目前市面上在售的Netgear(美國網件)無線路由器存在一個嚴重並易於被攻擊的安全漏洞。因此建議網件使用者在該漏洞修復前停止使用相關路由器產品,以防中招。


  警惕:網件無線路由器曝出命令注入漏洞

  

   網件(Netgear)無線路由器曝出命令注入漏洞


  據悉,目前已被確認受該漏洞影響的網件路由器型號,包括R6400、R7000以及R8000。同時,在上述路由器上執行1.0.7.2_1.1.93及更早韌體版本的網件路由器也被指出容易遭受攻擊。而且研究人員表示,網件其他型號也不排除受到該漏洞影響的可能。


  CMU CERT指出,該漏洞存在於路由器的WEB管理介面上,其Web伺服器通用閘道器介面(CGI)協議允許任何人獲得超級使用者(root)許可權,並執行任意的系統命令。


  關鍵的是,利用該漏洞還相當的簡單,攻擊者只需在區域網中,發出一個帶有附加命令字串的URL即可觸發。


  例如,啟動一個未受保護的Telnet遠端訪問來監聽TCP 45埠時,攻擊者只需鍵入http://IP-ADDRESS-OF-ROUTER/cgi-bin/;telnetd\$IFS-p\$IFS'45',其中,“IP-ADDRESS-OF-ROUTER”就是網件路由器預設的本地IP地址,一般為192.168.0.1或類似地址。


  而且通過欺騙本地使用者點選類似的命令注入連結,攻擊者還可以實現對該漏洞的遠端利用。


  那麼,針對該漏洞使用者該如何防護呢?目前CMU CERT並沒給出一個可行的應急方案。


  不過使用者可以通過關閉路由器的Web伺服器來暫時阻止該漏洞被攻擊者利用。如輸入命令:http://[IP-ADDRESS-ROUTER]/cgi-bin/;killall\$IFS'httpd',或者http://www.routerlogin.net/cgi-bin/;killall\$IFS’httpd’。


  使用該方法可以關閉Web伺服器,使其不再通過CGI執行系統命令。當然,使用該命令後,使用者將無法再通過Web瀏覽器訪問管理介面了。而且一旦路由器被重新啟動後,Web伺服器也會被重新啟動。因此只可算作是個臨時性的應對方法。


  目前針對該漏洞,網件官方尚未釋出安全公告或推出相應的修復韌體。所以使用者還需要自行展開有效的防護措施了。


來源:搜狐媒體平臺

http://mt.sohu.com/20161213/n475686204.shtml


相關文章