网件部分路由器漏洞曝光:黑客可完全控制路由盗取密码

创见网  •  扫码分享
我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  

上周五,一名研究人员 Acew0rm 曝光了 Netgear 路由器 ROM 的一个漏洞,这个漏洞允许黑客在不输入密码的情况下以管理员身份进入路由器的管理界面,并控制整个路由器。Acew0rm 声称在今年 8 月对 Netgear 报告了这个漏洞,但 NetGear 没有回复后续进度。

这个漏洞源自于路由器的 Web 管理界面中的表单对非正常输入内容清理的机制,通过这个机制,黑客可以在设备上进行注入和执行任意 Shell 命令。这意味着黑客可以将监控木马植入路由器以监控连入路由器的所有设备通信,包括明文的密码和聊天内容。

卡耐基梅隆大学美国 CERT 协调中心将这一漏洞评价为至关重要,在通用脆弱性评分系统中将其评分为 10 分。

Netgear 在周末承认了这一漏洞的存在,并表示这一漏洞会影响 R7000、R6400、R8000 的用户。然而,另一位研究员测试后发现 NetGear 的 Nighthawk 系列产品也收到影响,这其中包括 R7000P、R7500、R7800、R8000 和 R9000。

漏洞的测试方式非常简单,用户只要尝试在连入本地局域网的情况下在浏览器中输入地址「http://路由器 IP/cgi-bin/;uname$IFS-a」如果显示的内容不是空白页或错误信息,那么则代表路由器会收到影响。

美国 CERT 协调中心建议用户停止使用路由器或关闭路由器的 Web 管理服务来防止攻击,直到网件发布新的路由器固件。另外,用户应该更改路由器的默认地址,不要让路由器的地址是 192.168.0.1 这样的默认值,来提升黑客攻击的难度。

路由器近年来已经成为对黑客最有吸引力的攻击目标,一方面路由器可以盗取数据或作为 DDoS 攻击的节点,另一方面人们一般会忽视沉默工作中的路由器在被黑很久之后才发现。

随意打赏

网件路由器
提交建议
微信扫一扫,分享给好友吧。