美国Netgear路由器R7000和R6400曝任意命令注入漏洞

兮又米 漏洞 2016年12月13日发布

导语:美国计算机紧急事件响应小组协调中心( CERT/CC )建议用户停止使用美国 Netgear R7000 和 R6400这两款路由器、等待安全补丁,以避免被黑客攻击。

1481624417417069.jpg

在更新补丁发布之前,美国计算机紧急事件响应小组协调中心( CERT/CC )建议用户停止使用美国 Netgear R7000 和 R6400这两款路由器、等待安全补丁,以避免被黑客攻击。

物联网设备面临的威胁日益严峻,Mirai僵尸网络的出现提醒我们,攻击者正大举进犯智能设备,包括路由器、闭路电视以及硬盘录像机等。

近日,据外媒报道,安全专家在两个美国 Netgear 路由器 R7000 和 R6400 发现严重的安全问题,允许远程攻击者利用漏洞获得 root 权限运行恶意代码。

不幸的是,当前和最新版本的Netgear R7000和R6400路由器运行的当前和最新版本的固件很容易遭受任意命令注入攻击。

卡内基梅隆大学应急响应小组发布了一个安全通告(威胁提示VU#582384)来警告人们,多款Netgear路由器正面临任意命令注入攻击威胁。

受影响版本

Netgear R7000路由器,固件版本为1.0.7.2_1.1.93(可能包括更早版本);
Netgear R6400路由器,固件版本为1.0.1.6_1.0.4(可能包括更早版本);

漏洞利用

这个安全漏洞的利用非常简单,攻击者只需要劝服用户访问一个包含特制恶意代码的网站来触发漏洞,远程攻击者就可以在受感染的路由器上以root 权限来执行任意命令。此外,基于局域网内的攻击者可以通过发送直接请求完成同样的事情。

安全通告称,为了利用这个漏洞,受害者可以访问像这样的一个网站:

<a href="http:///cgi-bin/;COMMAND" _src="http:///cgi-bin/;COMMAND">http://<router_IP>/cgi-bin/;COMMAND

随后恶意命令就会通过使用root 权限来自动执行。目前,该漏洞利用过程已公开发布。

但是目前,还没有任何修复方案可以用来解决这一问题,鉴于这一原因,美国计算机紧急事件响应小组协调中心( CERT/CC )强烈建议用户在更新补丁发布之前,停止使用美国 Netgear R7000 和 R6400这两款路由器,以避免被黑客攻击。

美国计算机紧急事件响应小组协调中心( CERT/CC )表示:

因为利用该漏洞非常的容易,所以准备继续利用这两款路由器的用户还是必须慎重考虑停止使用受影响的设备,直到修复方案更新为止。

本文翻译于securityaffairs,如若转载,请注明来源于嘶吼: http://www.4hou.com/vulnerable/1292.html
点赞 1
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论