聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

GRIMM 公司的研究员 Adam Nichols 和越南互联网提供商 VNPT 的研究员 d4rkn3ss 分别独立地从79 Netgear (“网件”)路由器型号中发现了一个严重的 0day 漏洞,可导致黑客远程接管设备。

Nichols 指出,该漏洞影响这79款路由器上使用的758个固件版本,而其中一些固件版本早在2007年就部署到设备上。

Nichols 在漏洞分析中指出,该漏洞存在于易受攻击的 Netgear 路由器固件内的一个 web 服务器组件中。该 web 服务器用于驱动路由器的内置管理员面板。d4rkn3ss 指出,该服务器未正确验证用户输入、未使用“栈 cookies(即金丝雀机制)”保护内存安全、以及该服务器的二进制并未编译为独立于 Position 的可执行文件 (PIE) 也就是说并未应用 ASLR(地址空间布局随机化)。

这种缺乏正确安全保护措施的行为导致攻击者能够构造恶意 HTTP 请求,从而接管该路由器。Nichols 在 GitHub 上发布 PoC 代码并表示他能够“以 root 身份在 TCP 端口8888启动路由器的 telnet 守护进程且无需代码即可登录”。

补丁未发布

这两名研究人员均表示在今年年初就将漏洞情况告知 Netgear 公司。

由于该漏洞影响广泛,生产并测试补丁的工作量庞大,因此 Netgear 公司需要更多时间修复,不过最后期限截止日是本周一(6月15日)。

这两名研究人员通过趋势科技 ZDI 漏洞披露计划提交了这个漏洞,目前已发布漏洞详情。

ZDI 表示,Netgear 请求将最后期限延时至本月月底,但并非所有路由器都将收到补丁,因为某些产品已达生命周期。

Nichols 表示如下所有79款路由器均包含易受攻击的 web 服务器版本。

  • AC1450

  • D6220

  • D6300

  • D6400

  • D7000v2

  • D8500

  • DC112A

  • DGN2200

  • DGN2200v4

  • DGN2200M

  • DGND3700

  • EX3700

  • EX3800

  • EX3920

  • EX6000

  • EX6100

  • EX6120

  • EX6130

  • EX6150

  • EX6200

  • EX6920

  • EX7000

  • LG2200D

  • MBM621

  • MBR624GU

  • MBR1200

  • MBR1515

  • MBR1516

  • MBRN3000

  • MVBR1210C

  • R4500

  • R6200

  • R6200v2

  • R6250

  • R6300

  • R6300v2

  • R6400

  • R6400v2

  • R6700

  • R6700v3

  • R6900

  • R6900P

  • R7000

  • R7000P

  • R7100LG

  • R7300

  • R7850

  • R7900

  • R8000

  • R8300

  • R8500

  • RS400

  • WGR614v8

  • WGR614v9

  • WGR614v10

  • WGT624v4

  • WN2500RP

  • WN2500RPv2

  • WN3000RP

  • WN3100RP

  • WN3500RP

  • WNCE3001

  • WNDR3300

  • WNDR3300v2

  • WNDR3400

  • WNDR3400v2

  • WNDR3400v3

  • WNDR3700v3

  • WNDR4000

  • WNDR4500

  • WNDR4500v2

  • WNR834Bv2

  • WNR1000v3

  • WNR2000v2

  • WNR3500

  • WNR3500v2

  • WNR3500L

  • WNR3500Lv2

  • XR300

每个路由器型号对应的易受攻击的固件版本信息,请参见:

https://github.com/grimm-co/NotQuite0DayFriday/blob/master/2020.06.15-netgear/exploit.py

推荐阅读

D-Link 老款路由器被曝多个高危漏洞,未完全修复

Netgear修复路由器和交换机中的RCE缺陷

0day! 不满无响应,谷歌公开 TP-Link SR20 路由器 0day ACE 和 PoC

原文链接

https://www.zdnet.com/article/unpatched-vulnerability-identified-in-79-netgear-router-models/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

 点个 “在看” ,加油鸭~

这个严重 0day 可导致79款 Netgear 路由器遭远程接管,无补丁相关推荐

  1. 刚刚,微软发出警告:这个 IE 0day 影响所有 Windows 版本,已遭用且无补丁!

    聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 微软刚刚发布安全公告(ADV200001)称,一个 IE 0day (CVE-2020-0674) 已遭利用,而且暂无补丁,仅有应变措施 ...

  2. 影响NETGEAR路由器的0-Day:KCodes NetUSB两个安全漏洞披露(CVE-2019-5016/5017)

    一.执行摘要 近期,我们发现,KCodes的NetUSB内核模块中存在两个漏洞,可能允许攻击者不恰当地访问某些NETGEAR无线路由器上的信息.这些具体型号的路由器使用台湾公司KCodes的内核模块. ...

  3. 【安全】Netgear R7000/R6400等多款路由器曝远程任意命令注入

    你在用Netgear网件的路由器吗?最近需要格外小心了,尤其是路由器型号为R7000和R6400的用户--Netgear其他型号的用户也需要当心.CERT/CC(美国计算机紧急事件响应小组协调中心)上 ...

  4. windows2008r2补丁_我偶然发现一个严重 0day,影响 Win7 和 Server 2008 R2,微软未发补丁(详情)...

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 法国安全研究员 Clément Labro在更新一款 Windows 安全工具时,偶然发现一个影响 Windows 7 和 Windo ...

  5. HPE 发布严重的 RCE 0day 漏洞,影响服务器管理软件 SIM,无补丁

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 惠普企业 (HPE) 在专有的 HPE Systems Insight Manager (SIM) 软件(Windows 和 Linu ...

  6. 多款 D-Link 路由器受多个 RCE 漏洞影响

    聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 智利 Telefónica 公司的两名研究员 Miguel Méndez Zúñiga 和 Pablo Pollanco 最近在 Med ...

  7. Netgear路由器救砖教程

    1 引言 积跬步以至千里,积怠情以至深渊,我要做一个踏实的ABCer. 本文将介绍在Netgear路由器刷机失败或因不明原因而导致路由器变砖后的救砖教程.下边将以本人使用的Netgear R6220为 ...

  8. 推荐4款最好用的远程桌面访问软件,亲测好评

    远离计算机并不意味着您不能使用它.远程访问软件可让您从远处控制您的计算机或其他人的计算机.这些是我们测试过的顶级远程访问工具. 远程访问软件使您可以随时随地访问计算机上的所有内容.无论您是需要快速检查 ...

  9. 9款免费的Windows远程协助软件

    首先,如果网友和你在同一个局域网中你可以使用的就是Windows 的远程桌面功能.如果你不在局域网中,并且只有一个Internet 连接.你可以通过其他的远程协助软件从互联网中得到网友的帮助.这里我们 ...

最新文章

  1. iPhone How-to:如何调整UIView的Z-Order
  2. 多家IT企业通过CNNIC“可信网站”验证
  3. c++interesting转换为uint_1.6运算符及数据类型转换
  4. 互联网协议 — ICMP 互联网控制消息协议
  5. 超详细Pycharm部署项目视频教程
  6. BZOJ2843:极地旅行社
  7. 我在SAP这么多年使用过的IDE
  8. react native项目改名(仅针对android)
  9. python读取txt文件_python实现读写txt文件的几种方法
  10. LeetCode 253. 会议室 II(贪心+优先队列)
  11. 存储网络系统的瓶颈分析以及瓶颈的解决之道
  12. python表单_python-基于添加表单的Django编辑表单?
  13. HP380 G9服务器RAID划分
  14. Java基础笔记(2) 程序入口 关键字 标识符 常量 变量
  15. mysql判断时间是否在某个区间_如何正确理解 RT 并监控 MySQL 的响应时间
  16. 小型网站项目完整部署流程(Windows操作系统)
  17. 为Python IDLE 添加清屏(Ctrl + L )快捷工具(附带解决错误的方法)
  18. 从应用层设置mx31-pdk板的lcd背光亮度
  19. 大数运算:Barrett And Montgomery
  20. iOS-Core Animation 核心动画高级编程/3-图层几何学

热门文章

  1. 没想到裴勇俊留了一头长发。
  2. centos7源码编译安装mariadb
  3. es String 内部实现逻辑标准
  4. 解决POI大数据导出Excel内存溢出、应用假死
  5. 使用命名管道进程之间通信(转)
  6. storage theory
  7. Delphi中TMediaPlayer播放音乐出现no MCI device open的错误的解决方法
  8. 借助 OpenGL* ES 2.0 实现动态分辨率渲染
  9. armv6, armv7, armv7s和i386
  10. 使用oracle客户端与PLSQL连接ORACLE数据库软件安装过程