GRIMM 公司的研究员 Adam Nichols 和越南互联网提供商 VNPT 的研究员 d4rkn3ss 分别独立地从79款 Netgear (“网件”)路由器型号中发现了一个严重的 0day 漏洞,可导致黑客远程接管设备。
Nichols 指出,该漏洞影响这79款路由器上使用的758个固件版本,而其中一些固件版本早在2007年就部署到设备上。
Nichols 在漏洞分析中指出,该漏洞存在于易受攻击的 Netgear 路由器固件内的一个 web 服务器组件中。该 web 服务器用于驱动路由器的内置管理员面板。d4rkn3ss 指出,该服务器未正确验证用户输入、未使用“栈 cookies(即金丝雀机制)”保护内存安全、以及该服务器的二进制并未编译为独立于 Position 的可执行文件 (PIE) 也就是说并未应用 ASLR(地址空间布局随机化)。
这种缺乏正确安全保护措施的行为导致攻击者能够构造恶意 HTTP 请求,从而接管该路由器。Nichols 在 GitHub 上发布 PoC 代码并表示他能够“以 root 身份在 TCP 端口8888启动路由器的 telnet 守护进程且无需代码即可登录”。
补丁未发布
这两名研究人员均表示在今年年初就将漏洞情况告知 Netgear 公司。
由于该漏洞影响广泛,生产并测试补丁的工作量庞大,因此 Netgear 公司需要更多时间修复,不过最后期限截止日是本周一(6月15日)。
这两名研究人员通过趋势科技 ZDI 漏洞披露计划提交了这个漏洞,目前已发布漏洞详情。
ZDI 表示,Netgear 请求将最后期限延时至本月月底,但并非所有路由器都将收到补丁,因为某些产品已达生命周期。
Nichols 表示如下所有79款路由器均包含易受攻击的 web 服务器版本。
- AC1450 
- D6220 
- D6300 
- D6400 
- D7000v2 
- D8500 
- DC112A 
- DGN2200 
- DGN2200v4 
- DGN2200M 
- DGND3700 
- EX3700 
- EX3800 
- EX3920 
- EX6000 
- EX6100 
- EX6120 
- EX6130 
- EX6150 
- EX6200 
- EX6920 
- EX7000 
- LG2200D 
- MBM621 
- MBR624GU 
- MBR1200 
- MBR1515 
- MBR1516 
- MBRN3000 
- MVBR1210C 
- R4500 
- R6200 
- R6200v2 
- R6250 
- R6300 
- R6300v2 
- R6400 
- R6400v2 
- R6700 
- R6700v3 
- R6900 
- R6900P 
- R7000 
- R7000P 
- R7100LG 
- R7300 
- R7850 
- R7900 
- R8000 
- R8300 
- R8500 
- RS400 
- WGR614v8 
- WGR614v9 
- WGR614v10 
- WGT624v4 
- WN2500RP 
- WN2500RPv2 
- WN3000RP 
- WN3100RP 
- WN3500RP 
- WNCE3001 
- WNDR3300 
- WNDR3300v2 
- WNDR3400 
- WNDR3400v2 
- WNDR3400v3 
- WNDR3700v3 
- WNDR4000 
- WNDR4500 
- WNDR4500v2 
- WNR834Bv2 
- WNR1000v3 
- WNR2000v2 
- WNR3500 
- WNR3500v2 
- WNR3500L 
- WNR3500Lv2 
- XR300 
每个路由器型号对应的易受攻击的固件版本信息,请参见:
https://github.com/grimm-co/NotQuite0DayFriday/blob/master/2020.06.15-netgear/exploit.py
原文链接
https://www.zdnet.com/article/unpatched-vulnerability-identified-in-79-netgear-router-models/
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。
