» 您尚未登录:请 登录 | 注册 | 标签 | 帮助 | 小黑屋 |


发新话题
打印

[其他] 网件R7000掉线怎么解决?

[更新官方公告]Netgear R7000/R6400等多款路由器曝远程任意命令注入漏洞,CERT建议全面停用 欧阳洋葱2016-12-12共76237人围观 ,发现 14 个不明物体 漏洞资讯
你在用Netgear网件的路由器吗?最近需要格外小心了,尤其是路由器型号为R7000和R6400的用户——Netgear其他型号的用户也需要当心。CERT/CC(美国计算机紧急事件响应小组协调中心)上周五发出安全公告,建议用户暂停使用这两款路由器——因为这两款路由器包含高危漏洞。Netgear其他型号的路由器可能也受到影响,只是CERT暂未披露。Update:有研究人员测试结果显示,漏洞影响到的路由器实际远不止这两款。

总得说来,即便采用最新版本固件,Netgear R700和R6400仍然可能被远程攻击者进行任意命令注入攻击。到目前为止,网件尚未发布修复补丁。

4E24AE54-36E8-4B5A-B20B-38772760E74B.png

12.13 Update:

Netgear方面已经确认了漏洞的存在性,且在其安全公告中表示R7000/R6400/R8000的确存在漏洞。不过这两天,一名安全研究人员进行了测试 。他在测试报告中提到Netgear的Nighthawk产品线还有其他产品也存在问题,包括了R7000、R7000P、R7500、R7800、R8500、R9000。

如果要检查自己的Netgear路由器是否受到影响,可在本地网络中用浏览器访问:

http://[router_ip_address]/cgi-bin/;uname$IFS-a
如果浏览器返回了任何信息,而非显示错误或者没有显示空白页,就表明路由器可能也存在漏洞。在不需要认证的情况下,攻击者就能对路由器发起CSRF攻击——即便路由器并没有将管理接口暴露在互联网上也是完全可行的。攻击者恶意构造网页后,劫持用户浏览器并通过浏览器发出未授权请求。也就是恶意站点迫使用户浏览器通过LAN来利用路由器漏洞。

实际上这个漏洞是web接口未能过滤URL中的潜在恶意命令所致。

影响范围:

Netgear R7000路由器,固件版本为1.0.7.2_1.1.93(可能包括更早版本);

Netgear R6400路由器,固件版本为1.0.1.6_1.0.4(可能包括更早版本);

Netgear R8000路由器,固件版本1.0.3.4_1.1.2也受影响;可能还有其他型号受到影响。
漏洞概述:

采用以上版本固件的相应路由器存在任意命令注入漏洞。被攻击者点击恶意构造的网站后,远程未授权攻击者就能以Root权限执行任意命令;局域网内的攻击者则可通过直接发出请求达成类似攻击效果,如访问:

http://<router_IP>/cgi-bin/;COMMAND
有关该漏洞的PoC详情参见:https://www.exploit-db.com/exploits/40889/

解决方案:

目前尚无完善的解决方案,需要等待Netgear发布补丁。不过有一些缓解措施可以执行:

1.禁用web服务

http://<router_IP>/cgi-bin/;killall$IFS'httpd'
在执行这一步之后,除非重启,否则路由器的web管理操作就不可用了。

2.暂停使用

CERT还是强烈建议用户暂时不要再使用受影响的路由器,等待官方的修复补丁。

Netgear-R7000.jpg

作为IoT的一部分,路由器也和CCTV、DVR等设备一样,会被攻击者利用、令其感染恶意程序,最终成为僵尸网络的一部分。最近名为BestBuy的黑客宣称,已经控制了320万台家用路由器,而且还将为这些路由器推送恶意固件更新。据说即便重启这些路由器也没用,僵尸网络大军依旧存在。前一阵德国电信遭遇黑客攻击,90万台路由器下线也依旧余波未停。IoT的发展究竟是时代的进步,还是时代的悲哀?


TOP

发新话题
     
官方公众号及微博