当前位置:安全企业动态 → 正文

警惕:网件无线路由器曝出命令注入漏洞

责任编辑:jackye 作者:郑伟 |来源:企业网D1Net  2016-12-13 09:29:56 本文摘自:中关村在线

根据外媒最新报道,美国卡耐基梅隆大学的计算机应急响应小组(CMU CERT)在上周末发布公告称,他们发现目前市面上在售的Netgear(美国网件)无线路由器存在一个严重并易于被攻击的安全漏洞。因此建议网件用户在该漏洞修复前停止使用相关路由器产品,以防中招。

警惕:网件无线路由器曝出命令注入漏洞

  网件(Netgear)无线路由器曝出命令注入漏洞

据悉,目前已被确认受该漏洞影响的网件路由器型号,包括R6400、R7000以及R8000。同时,在上述路由器上运行1.0.7.2_1.1.93及更早固件版本的网件路由器也被指出容易遭受攻击。而且研究人员表示,网件其他型号也不排除受到该漏洞影响的可能。

CMU CERT指出,该漏洞存在于路由器的WEB管理界面上,其Web服务器通用网关接口(CGI)协议允许任何人获得超级用户(root)权限,并运行任意的系统命令。

关键的是,利用该漏洞还相当的简单,攻击者只需在局域网中,发出一个带有附加命令字符串的URL即可触发。

例如,启动一个未受保护的Telnet远程访问来监听TCP 45端口时,攻击者只需键入http://IP-ADDRESS-OF-ROUTER/cgi-bin/;telnetd$IFS-p$IFS'45',其中,“IP-ADDRESS-OF-ROUTER”就是网件路由器默认的本地IP地址,一般为192.168.0.1或类似地址。

而且通过欺骗本地用户点击类似的命令注入链接,攻击者还可以实现对该漏洞的远程利用。

那么,针对该漏洞用户该如何防护呢?目前CMU CERT并没给出一个可行的应急方案。

不过用户可以通过关闭路由器的Web服务器来暂时阻止该漏洞被攻击者利用。如输入命令:http://[IP-ADDRESS-ROUTER]/cgi-bin/;killall$IFS'httpd',或者http://www.routerlogin.net/cgi-bin/;killall$IFS’httpd’。

使用该方法可以关闭Web服务器,使其不再通过CGI运行系统命令。当然,使用该命令后,用户将无法再通过Web浏览器访问管理界面了。而且一旦路由器被重新启动后,Web服务器也会被重新启动。因此只可算作是个临时性的应对方法。

目前针对该漏洞,网件官方尚未发布安全公告或推出相应的修复固件。所以用户还需要自行展开有效的防护措施了。

关键字:注入漏洞无线路由器

本文摘自:中关村在线

x 警惕:网件无线路由器曝出命令注入漏洞 扫一扫
分享本文到朋友圈
当前位置:安全企业动态 → 正文

警惕:网件无线路由器曝出命令注入漏洞

责任编辑:jackye 作者:郑伟 |来源:企业网D1Net  2016-12-13 09:29:56 本文摘自:中关村在线

根据外媒最新报道,美国卡耐基梅隆大学的计算机应急响应小组(CMU CERT)在上周末发布公告称,他们发现目前市面上在售的Netgear(美国网件)无线路由器存在一个严重并易于被攻击的安全漏洞。因此建议网件用户在该漏洞修复前停止使用相关路由器产品,以防中招。

警惕:网件无线路由器曝出命令注入漏洞

  网件(Netgear)无线路由器曝出命令注入漏洞

据悉,目前已被确认受该漏洞影响的网件路由器型号,包括R6400、R7000以及R8000。同时,在上述路由器上运行1.0.7.2_1.1.93及更早固件版本的网件路由器也被指出容易遭受攻击。而且研究人员表示,网件其他型号也不排除受到该漏洞影响的可能。

CMU CERT指出,该漏洞存在于路由器的WEB管理界面上,其Web服务器通用网关接口(CGI)协议允许任何人获得超级用户(root)权限,并运行任意的系统命令。

关键的是,利用该漏洞还相当的简单,攻击者只需在局域网中,发出一个带有附加命令字符串的URL即可触发。

例如,启动一个未受保护的Telnet远程访问来监听TCP 45端口时,攻击者只需键入http://IP-ADDRESS-OF-ROUTER/cgi-bin/;telnetd$IFS-p$IFS'45',其中,“IP-ADDRESS-OF-ROUTER”就是网件路由器默认的本地IP地址,一般为192.168.0.1或类似地址。

而且通过欺骗本地用户点击类似的命令注入链接,攻击者还可以实现对该漏洞的远程利用。

那么,针对该漏洞用户该如何防护呢?目前CMU CERT并没给出一个可行的应急方案。

不过用户可以通过关闭路由器的Web服务器来暂时阻止该漏洞被攻击者利用。如输入命令:http://[IP-ADDRESS-ROUTER]/cgi-bin/;killall$IFS'httpd',或者http://www.routerlogin.net/cgi-bin/;killall$IFS’httpd’。

使用该方法可以关闭Web服务器,使其不再通过CGI运行系统命令。当然,使用该命令后,用户将无法再通过Web浏览器访问管理界面了。而且一旦路由器被重新启动后,Web服务器也会被重新启动。因此只可算作是个临时性的应对方法。

目前针对该漏洞,网件官方尚未发布安全公告或推出相应的修复固件。所以用户还需要自行展开有效的防护措施了。

关键字:注入漏洞无线路由器

本文摘自:中关村在线

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^