»
首页
|
手机数码
|
汽车资讯
|
游戏硬件
|
评测专题
|
手机壁纸
|
海淘值得买
|
度假
|
求职招聘
|
广告联系
» 您尚未登录:请
登录
|
注册
|
标签
|
帮助
|
小黑屋
|
TGFC Lifestyle
»
完全数码讨论区
» 2016年12月7日,国外网站exploit-db上爆出一个关于NETGEAR R7000路由器的命令注入漏洞
发新话题
发布投票
发布商品
发布悬赏
发布活动
发布辩论
发布视频
打印
2016年12月7日,国外网站exploit-db上爆出一个关于NETGEAR R7000路由器的命令注入漏洞
不是他
魔王撒旦
帖子
7124
精华
0
积分
24869
激骚
1572 度
爱车
主机
相机
手机
注册时间
2012-10-22
发短消息
加为好友
当前在线
1
#
大
中
小
发表于 2016-12-15 23:09
显示全部帖子
posted by wap, platform: Chrome
这么多天没看到TG有人发呀?
转载自:http://paper.seebug.org/145/?utm_source=tuicool&utm_medium=referral
我转载一些关键点
一.漏洞简介
1.漏洞简介
2016年12月7日,NETGEAR R7000路由器在exploit-db上被爆出存在远程命令执行漏洞,随着安全研究人员的不断深入,R8000和R6400这两款路由器也被证实有同样的问题。
2016年12月13日,NETGEAR官网上确认漏洞存在,对部分受影响的设备发出了beta版的固件补丁。
2016年12月14日,受影响的设备型号增加至11种。
2.漏洞影响
NETGEAR R6250*
NETGEAR R6400*
NETGEAR R6700*
NETGEAR R6900*
NETGEAR R7000*
NETGEAR R7100LG*
NETGEAR R7300DST*
NETGEAR R7900*
NETGEAR R8000*
NETGEAR D6220*
NETGEAR D6400*
四.修复建议
目前官方仅推出了beta版的补丁,可以根据官网的提示刷新固件 由于新版本beta固件可能还存在一定的安全问题,我们仍然建议关闭路由器远程管理页面。 对比之前受影响的设备,如果不能进入管理界面,也可以通过下列url关闭。
http(s)://ip:port/cgi-bin/;killall$IFS’httpd’
UID
226745
帖子
7124
精华
0
积分
24869
交易积分
0
阅读权限
40
在线时间
11172 小时
注册时间
2012-10-22
最后登录
2025-1-27
查看详细资料
TOP
不是他
魔王撒旦
帖子
7124
精华
0
积分
24869
激骚
1572 度
爱车
主机
相机
手机
注册时间
2012-10-22
发短消息
加为好友
当前在线
2
#
大
中
小
发表于 2016-12-15 23:15
显示全部帖子
posted by wap, platform: Chrome
确实很多人买来网件第一件事就是刷梅林:D
UID
226745
帖子
7124
精华
0
积分
24869
交易积分
0
阅读权限
40
在线时间
11172 小时
注册时间
2012-10-22
最后登录
2025-1-27
查看详细资料
TOP
控制面板首页
密码修改
积分交易
积分记录
公众用户组
基本概况
版块排行
主题排行
发帖排行
积分排行
交易排行
在线时间
管理团队
管理统计