安全公司 Trustwave 披露了影响网件 (Netgear) 路由器的多个漏洞,其中多款路由器是亚马逊和 Best Buy 上的畅销商品。
这些缺陷是研究人员在2017年3月发现的,并由网件公司在8月、9月、10月修复。
多个高危漏洞
其中一个高危漏洞是密码恢复和文件访问问题,影响17款网件路由器和调制解调器,包括最畅销产品如 R6400、R7000 (Nighthawk)、R8000 (Nighthawk X6) 和 R7300DST (Nighthawk DST)。
Trustwave 公司指出,配有这些路由器和网件其它路由器的 web 服务器拥有一种资源可被滥用于访问设备根目录和其它位置的文件,前提是路径可知。被暴露的文件能够存储管理员用户名和密码,而这些用户名和密码能够用于完全控制设备。
未经认证的攻击者能够远程利用这个缺陷,如果目标设备的远程管理功能已启用。如跨站点请求伪造保护措施实现不当,可能会引发远程攻击。
另外一个高危漏洞影响17款网件路由器,包括之前提到的最畅销产品在内。攻击者通过一个特别构造的请求就能利用这个漏洞绕过认证。研究人员表示这个漏洞可遭轻易利用。
还有一个高危漏洞可被攻击者在无需验证的情况下以根权限身份执行任意操作系统命令。Trustwave 公司表示命令注入可通过一个链攻击实现,该攻击涉及一个跨站点请求伪造口令恢复漏洞和其它弱点。
两个中危漏洞
研究人员还发现两个命令注入漏洞,不过危害程度为中危,仅影响六个网件路由器机型。
其中一个漏洞要求获得认证,不过专家认为攻击者能够在利用以上提到的认证绕过漏洞绕过认证,然后执行任意命令。另外一个中危的命令注入缺陷和 WiFi 受保护设置 (WPS) 问题有关。当用户按下网件路由器上的 WPS 按钮后,漏洞会导致 WPS 客户端在设置过程中以根权限在设备上执行任意代码。
Trustwave 公司在一份安全公告中指出,如果攻击者能够按下路由器上的 WPS 按钮,那么路由器就会被完全攻陷。
已推出漏洞奖励计划
网件公司投入大量精力确保产品安全,尤其在一年前推出了漏洞奖励计划之后更是如此。2017年,网件公司公布了180多个安全公告,说明了路由器、网关、扩展器、访问点、管理型交换机和网络存储产品中存在的漏洞问题。
本文由360代码卫士翻译自SecurityWeek
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。