返回

检查您的Netgear路由器是否也易受此密码绕过漏洞的攻击

发布时间:2022-08-08 11:54:28 390
# rust# 漏洞# 研究# 攻击# 黑客
Netgear-router-password-hacking


Trustwave的安全研究人员警告说,至少31款Netgear机型存在新的身份验证漏洞,可能会影响超过100万的Netgear客户。

Trustwave的SpiderLabs研究员西蒙·凯宁(Simon Kenin)发现了这一新漏洞,远程黑客可以通过密码恢复过程中的漏洞获取Netgear路由器的管理员密码。

凯宁在试图访问Netgear路由器的管理页面时发现了该漏洞(CVE-2017-5521),但忘记了密码。

利用该漏洞完全访问受影响的路由器

Check If Your Netgear Router is also Vulnerable to this Password Bypass Flaw
因此,研究人员开始寻找入侵自己路由器的方法,并发现了2014年以来的几个漏洞,他利用这些漏洞发现了这个漏洞,使他能够轻松查询路由器并检索其登录凭据,从而使他能够完全访问该设备。

但凯宁表示,只有启用路由器的远程管理选项,才能远程利用新发现的漏洞。

虽然路由器供应商声称其路由器上的远程管理选项在默认情况下是关闭的,但据研究人员称,仍有“数十万,如果不是超过一百万”的路由器可以远程访问。
“如果远程管理设置为面向互联网,则远程攻击者可以使用该漏洞。默认情况下,这不会打开,”凯宁说。“然而,任何人只要能通过易受攻击的路由器物理访问网络,就可以在本地对其进行攻击。这包括使用易受攻击设备的公共Wi-Fi空间,如咖啡馆和图书馆”。
如果被坏人利用,完全绕过Netgear路由器上任何密码的漏洞可能会让黑客完全控制受影响的路由器,包括更改其配置、将其转化为僵尸网络,甚至上传全新固件。

在一系列Netgear路由器上测试了他的缺陷后,凯宁惊讶地发现,超过一万台易受攻击的设备使用了有缺陷的固件,可以远程访问。

他还发布了一个用Python编写的用于测试的漏洞代码。

易受攻击的NETGEAR路由器型号列表

SpiderLabs研究人员强调,该漏洞非常严重,因为它会影响大量Netgear路由器型号。以下是受影响的Netgear路由器列表:
  • R8500
  • R8300
  • R7000
  • R6400
  • R7300DST
  • R7100LG
  • R6300v2
  • wndr3400v3
  • WNR3500Lv2
  • R6250
  • R6700
  • R6900
  • R8000
  • R7900
  • wndr4500v2
  • R6200v2
  • wndr3400v2
  • D6220
  • D6400
  • C6300(向ISP发布固件)

立即更新NETGEAR路由器的固件!


凯宁将该缺陷通知了Netgear,该公司确认该问题影响了其大量产品。

Netgear已发布所有受影响路由器的固件更新,强烈建议用户升级设备。

这是近两个月来研究人员第二次发现Netgear路由器存在缺陷。就在上个月,US-CERT建议用户停止使用Netgear的R7000和R6400路由器,因为存在允许命令注入的严重漏洞。

然而,为了确保产品安全,Netgear最近与Bugcrowd合作推出了一个漏洞奖励计划,该计划可以为研究人员获得高达15000美元的现金奖励,奖励他们发现并负责报告其硬件、API和移动应用程序中的缺陷。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线