GRIMM 公司的研究员 Adam Nichols 和越南互联网提供商 VNPT 的研究员 d4rkn3ss 分别独立地从79款 Netgear (“网件”)路由器型号中发现了一个严重的 0day 漏洞,可导致黑客远程接管设备。
Nichols 指出,该漏洞影响这79款路由器上使用的758个固件版本,而其中一些固件版本早在2007年就部署到设备上。
Nichols 在漏洞分析中指出,该漏洞存在于易受攻击的 Netgear 路由器固件内的一个 web 服务器组件中。该 web 服务器用于驱动路由器的内置管理员面板。d4rkn3ss 指出,该服务器未正确验证用户输入、未使用“栈 cookies(即金丝雀机制)”保护内存安全、以及该服务器的二进制并未编译为独立于 Position 的可执行文件 (PIE) 也就是说并未应用 ASLR(地址空间布局随机化)。
这种缺乏正确安全保护措施的行为导致攻击者能够构造恶意 HTTP 请求,从而接管该路由器。Nichols 在 GitHub 上发布 PoC 代码并表示他能够“以 root 身份在 TCP 端口8888启动路由器的 telnet 守护进程且无需代码即可登录”。
补丁未发布
这两名研究人员均表示在今年年初就将漏洞情况告知 Netgear 公司。
由于该漏洞影响广泛,生产并测试补丁的工作量庞大,因此 Netgear 公司需要更多时间修复,不过最后期限截止日是本周一(6月15日)。
这两名研究人员通过趋势科技 ZDI 漏洞披露计划提交了这个漏洞,目前已发布漏洞详情。
ZDI 表示,Netgear 请求将最后期限延时至本月月底,但并非所有路由器都将收到补丁,因为某些产品已达生命周期。
Nichols 表示如下所有79款路由器均包含易受攻击的 web 服务器版本。
AC1450
D6220
D6300
D6400
D7000v2
D8500
DC112A
DGN2200
DGN2200v4
DGN2200M
DGND3700
EX3700
EX3800
EX3920
EX6000
EX6100
EX6120
EX6130
EX6150
EX6200
EX6920
EX7000
LG2200D
MBM621
MBR624GU
MBR1200
MBR1515
MBR1516
MBRN3000
MVBR1210C
R4500
R6200
R6200v2
R6250
R6300
R6300v2
R6400
R6400v2
R6700
R6700v3
R6900
R6900P
R7000
R7000P
R7100LG
R7300
R7850
R7900
R8000
R8300
R8500
RS400
WGR614v8
WGR614v9
WGR614v10
WGT624v4
WN2500RP
WN2500RPv2
WN3000RP
WN3100RP
WN3500RP
WNCE3001
WNDR3300
WNDR3300v2
WNDR3400
WNDR3400v2
WNDR3400v3
WNDR3700v3
WNDR4000
WNDR4500
WNDR4500v2
WNR834Bv2
WNR1000v3
WNR2000v2
WNR3500
WNR3500v2
WNR3500L
WNR3500Lv2
XR300
每个路由器型号对应的易受攻击的固件版本信息,请参见:
https://github.com/grimm-co/NotQuite0DayFriday/blob/master/2020.06.15-netgear/exploit.py
原文链接
https://www.zdnet.com/article/unpatched-vulnerability-identified-in-79-netgear-router-models/
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。