網件部分路由器漏洞曝光:黑客可完全控制路由盜取密碼

TECH2IPO 於 13/12/2016 發表 收藏文章

上週五,一名研究人員 Acew0rm 曝光了 Netgear 路由器 ROM 的一個漏洞,這個漏洞允許黑客在不輸入密碼的情況下以管理員身份進入路由器的管理界面,並控制整個路由器。Acew0rm 聲稱在今年 8 月對 Netgear 報告了這個漏洞,但 NetGear 沒有回覆後續進度。

這個漏洞源自於路由器的 Web 管理界面中的表單對非正常輸入內容清理的機制,通過這個機制,黑客可以在設備上進行注入和執行任意 Shell 命令。這意味着黑客可以將監控木馬植入路由器以監控連入路由器的所有設備通信,包括明文的密碼和聊天內容。

卡耐基梅隆大學美國 CERT 協調中心將這一漏洞評價為至關重要,在通用脆弱性評分系統中將其評分為 10 分。

Netgear 在週末承認了這一漏洞的存在,並表示這一漏洞會影響 R7000、R6400、R8000 的用户。然而,另一位研究員測試後發現 NetGear 的 Nighthawk 系列產品也收到影響,這其中包括 R7000P、R7500、R7800、R8000 和 R9000。

漏洞的測試方式非常簡單,用户只要嘗試在連入本地局域網的情況下在瀏覽器中輸入地址「http://路由器 IP/cgi-bin/;uname$IFS-a」如果顯示的內容不是空白頁或錯誤信息,那麼則代表路由器會收到影響。

美國 CERT 協調中心建議用户停止使用路由器或關閉路由器的 Web 管理服務來防止攻擊,直到網件發佈新的路由器固件。另外,用户應該更改路由器的默認地址,不要讓路由器的地址是 192.168.0.1 這樣的默認值,來提升黑客攻擊的難度。


路由器近年來已經成為對黑客最有吸引力的攻擊目標,一方面路由器可以盜取數據或作為 DDoS 攻擊的節點,另一方面人們一般會忽視沉默工作中的路由器在被黑很久之後才發現。


資料來源:TECH2IPO

留言


請按此登錄後留言。未成為會員? 立即註冊
    快捷鍵:←
    快捷鍵:→