回归最本质的信息安全

;

Netgear路由器上被发现0day漏洞,分分钟让你家断网

2016年12月23日发布

11,207
1
0

导语:安全研究员Pedro Ribeiro在 Netgear WNR2000路由器上发现数个安全漏洞,其中还包括一个0day漏洞。攻击者可远程利用该漏洞,并获得目标设备的全部管理权限。

1482459129545104.jpg

安全研究员Pedro Ribeiro在 Netgear WNR2000路由器上发现数个安全漏洞,其中还包括一个0day漏洞。攻击者可远程利用该漏洞,并获得目标设备的全部管理权限。

根据Pedro Ribeiro的研究,存在该问题的设备型号为 Netgear WNR2000v5,并且数量在10000台以上。发现这一问题之后,他邮件联系了 Netgear,但是并没有收到回复,于是他就决定将这一问题公开。

漏洞详情解析

攻击者利用该漏洞可以获得管理员权限,然后执行一系列的敏感操作,比如在web服务器上调用CGI apply.cgi URL 。Ribeiro进而逆向了uhttpd ,获得了一点意外收获——the apply_noauth.cgi,也就是说未经授权的用户也能在设备上执行敏感操作。重启路由器或者恢复出厂设置的操作都可以实现。

重启路由器的代码如下:

====
POST /apply_noauth.cgi?/reboot_waiting.htm HTTP/1.1
Host: 192.168.1.1
Content-Type: application/x-www-form-urlencoded
Content-Length: 26
 
submit_flag=reboot&yes=Yes
====

安全研究员还发现,如果发送一个和URL相关的“时间戳”字段,还可以调用其他功能,比如更改网络设置,找回管理员密码等。

未经授权的攻击者可以利用该漏洞直接重启路由器,但是如果想要更改路由器的网络、WLAN、找回管理员密码,攻击者需要发送一个URL相关的时间戳变量。

对于同一局域网下的攻击者而言,想要获得路由器的root shell很简单,只要利用路由器上的漏洞找回管理员密码即可。有了管理员权限,执行任何操作都是piece of cake。

Ribeiro还发现了一个栈缓冲区溢出漏洞,未授权用户也可以利用它获得设备的全部控制权限,甚至还可以远程执行代码。

Netgear家族安全问题多

不久之前,Netgear家其他两款路由器也被发现了高危漏洞,允许攻击者远程利用,还能获得root权限运行恶意代码。

受影响的设备为:Netgear R7000路由器,固件版本为1.0.7.2_1.1.93(可能包括更早版本);Netgear R6400路由器,固件版本为1.0.1.6_1.0.4(可能包括更早版本)。

物联网设备日益憔悴,攻击者分分钟都能利用这些设备上的安全问题向我们大举进攻,美国大断网就是一个最为严重的案例。所以建议用户对家里的物联网设备(路由器、智能摄像头等)定期更新系统,以防被攻击者恶意利用。

本文翻译于securityaffairs,如若转载,请注明来源于嘶吼: http://www.4hou.com/vulnerable/2284.html

点赞 0
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

張奕源Nick

嘶吼编辑

发私信

发表评论

    Paddy 2017-06-09 17:31

    路由器的安全问题也是值得重视的