資訊安全公司 ZDI 揭露 79 款 NETGEAR 路由器有一個尚未修補的漏洞,黑客可利用緩衝區溢位攻擊,遠端取得裝置的完全控制權。目前 NETGEAR 已發布產品安全性通知,呼籲用戶進行韌體更新及緊急處理。
這個漏洞是由網路安全業者 Grimm 的 Adam Nichols 及越南 VNPT ISC 代號 d4rkn3ss 的研究人員所發現,並透過 ZDI 揭露。
此漏洞位於路由器韌體中 Web server 的 HTTPD 程式精靈中,該程式對用戶輸入的資料串長度驗證不足,讓攻擊者可在固定長度的變項中輸入過長的資料串,做成緩衝區溢位,繼而毋需先驗證就可傳送惡意的 HTTP 呼叫,取得路由器的控制權,讓駭客得以執行任意程式。
HTTPD 精靈預設只能由局部區域網絡上存取,但其實可從路由器管理員開啟網際網路遠端存取。即使不是從網際網路上存取,攻擊者也可以架一個包含 JavaScript 的惡意網站,執行 DNS 重新綁定( DNS rebinding )攻擊,從內部網路發出指令。一旦攻擊者成功接管路由器,就能用它來攻擊內網上的電腦。
另一方面,獨立發現該漏洞的 Nichols 認為,這些都是來自同一個製造商的裝置及採用同樣的軟件基礎,因此倘若在一個裝置上發現了漏洞,很有可能同一製造商的其它裝置也會出現同樣的漏洞。 Nichols 為求證明他的理論,打造了一個自動偵測工具,確認了 79 款 NETGEAR 路由器的 758 個韌體上有同一個漏洞。
安全通告: 按此
可能受影響之 NETGEAR 路由器型號
- AC1450
- D6220
- D6300
- D6400
- D7000v2
- D8500
- DC112A
- DGN2200
- DGN2200M
- DGN2200v4
- DGND3700
- EX3700
- EX3800
- EX3920
- EX6000
- EX6100
- EX6120
- EX6130
- EX6150
- EX6200
- EX6920
- EX7000
- LG2200D
- MBM621
- MBR1200
- MBR1515
- MBR1516
- MBR624GU
- MBRN3000
- MVBR1210C
- R4500
- R6200
- R6200v2
- R6250
- R6300
- R6300v2
- R6400
- R6400v2
- R6700
- R6700v3
- R6900
- R6900P
- R7000
- R7000P
- R7100LG
- R7300
- R7850
- R7900
- R8000
- R8300
- R8500
- RS400
- WGR614v10
- WGR614v8
- WGR614v9
- WGT624v4
- WN2500RP
- WN2500RPv2
- WN3000RP
- WN3100RP
- WN3500RP
- WNCE3001
- WNDR3300
- WNDR3300v2
- WNDR3400
- WNDR3400v2
- WNDR3400v3
- WNDR3700v3
- WNDR4000
- WNDR4500
- WNDR4500v2
- WNR1000v3
- WNR2000v2
- WNR3500
- WNR3500L
- WNR3500Lv2
- WNR3500v2
- WNR834Bv2
- XR300
NETGEAR 日前已對部分路由器產品的漏洞,發布了部分產品修復程序及安全公告。同時正持續為其他的產品進行修復。建議使用者下載包含修補程序的最新韌體。同時在執行產品提供修復程序或硬體修復程序前,建議使用者在產品的 Web GUI 介面中,中關閉「 遠端系統管理 」功能。產品出廠時 Web GUI 中的遠端系統管理預設是關閉的,因此若用家從未啟用此功能,則毋需採取任何措施來關閉遠端系統管理。
事實上, Adam Nichols 因應這次測試,於其 Blog 補充,近年網絡安全意識已漸成熟,但這股技術趨勢沒有受惠至家用級別的網路設備,他直言很多網絡設備的安全性甚至是跟不上時代。