这个严重 0day 可导致79款 Netgear 路由器遭远程接管,无补丁
聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
GRIMM 公司的研究员 Adam Nichols 和越南互联网提供商 VNPT 的研究员 d4rkn3ss 分别独立地从79款 Netgear (“网件”)路由器型号中发现了一个严重的 0day 漏洞,可导致黑客远程接管设备。
Nichols 指出,该漏洞影响这79款路由器上使用的758个固件版本,而其中一些固件版本早在2007年就部署到设备上。
Nichols 在漏洞分析中指出,该漏洞存在于易受攻击的 Netgear 路由器固件内的一个 web 服务器组件中。该 web 服务器用于驱动路由器的内置管理员面板。d4rkn3ss 指出,该服务器未正确验证用户输入、未使用“栈 cookies(即金丝雀机制)”保护内存安全、以及该服务器的二进制并未编译为独立于 Position 的可执行文件 (PIE) 也就是说并未应用 ASLR(地址空间布局随机化)。
这种缺乏正确安全保护措施的行为导致攻击者能够构造恶意 HTTP 请求,从而接管该路由器。Nichols 在 GitHub 上发布 PoC 代码并表示他能够“以 root 身份在 TCP 端口8888启动路由器的 telnet 守护进程且无需代码即可登录”。
补丁未发布
这两名研究人员均表示在今年年初就将漏洞情况告知 Netgear 公司。
由于该漏洞影响广泛,生产并测试补丁的工作量庞大,因此 Netgear 公司需要更多时间修复,不过最后期限截止日是本周一(6月15日)。
这两名研究人员通过趋势科技 ZDI 漏洞披露计划提交了这个漏洞,目前已发布漏洞详情。
ZDI 表示,Netgear 请求将最后期限延时至本月月底,但并非所有路由器都将收到补丁,因为某些产品已达生命周期。
Nichols 表示如下所有79款路由器均包含易受攻击的 web 服务器版本。
AC1450
D6220
D6300
D6400
D7000v2
D8500
DC112A
DGN2200
DGN2200v4
DGN2200M
DGND3700
EX3700
EX3800
EX3920
EX6000
EX6100
EX6120
EX6130
EX6150
EX6200
EX6920
EX7000
LG2200D
MBM621
MBR624GU
MBR1200
MBR1515
MBR1516
MBRN3000
MVBR1210C
R4500
R6200
R6200v2
R6250
R6300
R6300v2
R6400
R6400v2
R6700
R6700v3
R6900
R6900P
R7000
R7000P
R7100LG
R7300
R7850
R7900
R8000
R8300
R8500
RS400
WGR614v8
WGR614v9
WGR614v10
WGT624v4
WN2500RP
WN2500RPv2
WN3000RP
WN3100RP
WN3500RP
WNCE3001
WNDR3300
WNDR3300v2
WNDR3400
WNDR3400v2
WNDR3400v3
WNDR3700v3
WNDR4000
WNDR4500
WNDR4500v2
WNR834Bv2
WNR1000v3
WNR2000v2
WNR3500
WNR3500v2
WNR3500L
WNR3500Lv2
XR300
每个路由器型号对应的易受攻击的固件版本信息,请参见:
https://github.com/grimm-co/NotQuite0DayFriday/blob/master/2020.06.15-netgear/exploit.py
推荐阅读
D-Link 老款路由器被曝多个高危漏洞,未完全修复
Netgear修复路由器和交换机中的RCE缺陷
0day! 不满无响应,谷歌公开 TP-Link SR20 路由器 0day ACE 和 PoC
原文链接
https://www.zdnet.com/article/unpatched-vulnerability-identified-in-79-netgear-router-models/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
点个 “在看” ,加油鸭~
这个严重 0day 可导致79款 Netgear 路由器遭远程接管,无补丁相关推荐
- 刚刚,微软发出警告:这个 IE 0day 影响所有 Windows 版本,已遭用且无补丁!
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 微软刚刚发布安全公告(ADV200001)称,一个 IE 0day (CVE-2020-0674) 已遭利用,而且暂无补丁,仅有应变措施 ...
- 影响NETGEAR路由器的0-Day:KCodes NetUSB两个安全漏洞披露(CVE-2019-5016/5017)
一.执行摘要 近期,我们发现,KCodes的NetUSB内核模块中存在两个漏洞,可能允许攻击者不恰当地访问某些NETGEAR无线路由器上的信息.这些具体型号的路由器使用台湾公司KCodes的内核模块. ...
- 【安全】Netgear R7000/R6400等多款路由器曝远程任意命令注入
你在用Netgear网件的路由器吗?最近需要格外小心了,尤其是路由器型号为R7000和R6400的用户--Netgear其他型号的用户也需要当心.CERT/CC(美国计算机紧急事件响应小组协调中心)上 ...
- windows2008r2补丁_我偶然发现一个严重 0day,影响 Win7 和 Server 2008 R2,微软未发补丁(详情)...
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 法国安全研究员 Clément Labro在更新一款 Windows 安全工具时,偶然发现一个影响 Windows 7 和 Windo ...
- HPE 发布严重的 RCE 0day 漏洞,影响服务器管理软件 SIM,无补丁
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 惠普企业 (HPE) 在专有的 HPE Systems Insight Manager (SIM) 软件(Windows 和 Linu ...
- 多款 D-Link 路由器受多个 RCE 漏洞影响
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 智利 Telefónica 公司的两名研究员 Miguel Méndez Zúñiga 和 Pablo Pollanco 最近在 Med ...
- Netgear路由器救砖教程
1 引言 积跬步以至千里,积怠情以至深渊,我要做一个踏实的ABCer. 本文将介绍在Netgear路由器刷机失败或因不明原因而导致路由器变砖后的救砖教程.下边将以本人使用的Netgear R6220为 ...
- 推荐4款最好用的远程桌面访问软件,亲测好评
远离计算机并不意味着您不能使用它.远程访问软件可让您从远处控制您的计算机或其他人的计算机.这些是我们测试过的顶级远程访问工具. 远程访问软件使您可以随时随地访问计算机上的所有内容.无论您是需要快速检查 ...
- 9款免费的Windows远程协助软件
首先,如果网友和你在同一个局域网中你可以使用的就是Windows 的远程桌面功能.如果你不在局域网中,并且只有一个Internet 连接.你可以通过其他的远程协助软件从互联网中得到网友的帮助.这里我们 ...
最新文章
- iPhone How-to:如何调整UIView的Z-Order
- 多家IT企业通过CNNIC“可信网站”验证
- c++interesting转换为uint_1.6运算符及数据类型转换
- 互联网协议 — ICMP 互联网控制消息协议
- 超详细Pycharm部署项目视频教程
- BZOJ2843:极地旅行社
- 我在SAP这么多年使用过的IDE
- react native项目改名(仅针对android)
- python读取txt文件_python实现读写txt文件的几种方法
- LeetCode 253. 会议室 II(贪心+优先队列)
- 存储网络系统的瓶颈分析以及瓶颈的解决之道
- python表单_python-基于添加表单的Django编辑表单?
- HP380 G9服务器RAID划分
- Java基础笔记(2) 程序入口 关键字 标识符 常量 变量
- mysql判断时间是否在某个区间_如何正确理解 RT 并监控 MySQL 的响应时间
- 小型网站项目完整部署流程(Windows操作系统)
- 为Python IDLE 添加清屏(Ctrl + L )快捷工具(附带解决错误的方法)
- 从应用层设置mx31-pdk板的lcd背光亮度
- 大数运算:Barrett And Montgomery
- iOS-Core Animation 核心动画高级编程/3-图层几何学