美國網(wǎng)件(NETGEAR)為全球商用企業(yè)用戶和家庭個人用戶提供創(chuàng)新的產(chǎn)品、優(yōu)質(zhì)的智能家庭無線解決方案。 產(chǎn)品行銷全球20余年,專注無線,堅守初心,推出無數(shù)時代先鋒型的杰作,在歐美乃至亞太地區(qū)擁有令人矚目的市場份額和消費者口碑。
然而根據(jù)7月份安全漏洞調(diào)查顯示,NETGEAR多達79款路由器存在大量安全漏洞。以下是漏洞詳情:
httpd服務(wù)漏洞
該漏洞存在于Netgear路由器的httpd服務(wù)中,問題出在把用戶輸入的資料復(fù)制到僅能容納固定長度的緩沖區(qū)前,未能正確驗證資料長度,造成緩沖區(qū)溢出,而讓黑客得以執(zhí)行任意程序,從而接管設(shè)備。
早在今年1月,安全研究人員發(fā)現(xiàn)有79款的Netgear路由器都含有同一個允許黑客執(zhí)行任意程序的安全漏洞并上報給Netgear。然而,更令人驚訝的是Netgear截至6月15日才發(fā)布安全更新,修復(fù)此問題。具體受影響的設(shè)備和固件
除了官方安全更新,用戶也可通過防火墻或白名單功能,規(guī)定只有受信賴的設(shè)備才能訪問httpd服務(wù)來緩解。
超危漏洞PSV-2019-0076
該漏洞影響運行1.0.2.68之前版本固件的旗艦路由器Netgear Wireless AC Router Nighthawk(R7800),未經(jīng)身份認證的攻擊者可利用該漏洞控制路由器。
事實上,該漏洞自2016年就已存在,直到現(xiàn)在,Netgear沒有提供關(guān)于該漏洞的更多詳情,只是敦促消費者盡快訪問其在線支持頁面下載漏洞補丁。
此外,Netgear R7800 作為Netgear 2016年年初發(fā)布的一款四天線年度超高性能旗艦級路由器,年度品牌熱銷榜第7名。需要注意的是,運行過時的固件,Netgear R7800 也不再安全,強烈建議盡快更新固件,來增強安全性。
高危命令注入漏洞PSV-2018-0352
PSV-2018-0352漏洞影響運行1.0.2.60之前版本固件的Nighthawk(R7800)旗艦路由器,以及Netgear D6000,R6000,R7000,R8000,R9000和XR500系列的29款路由器中。
高危命令注入漏洞PSV-2019-0051
該漏洞主要影響運行過時固件R6400,R6700,R6900和R7900系列的5款路由器,升級最新固件可修復(fù)。
管理憑據(jù)漏洞CVE-2017-18844
NETGEAR R6700v2 1.1.0.38之前版本、R6800 1.1.0.38之前版本和D7000 1.0.1.50之前版本中存在安全漏洞。攻擊者可利用該漏洞獲取管理憑證。
不容忽視的型號是Netgear R6800,其固件中嵌入了多達13個硬編碼的私有安全密鑰。私鑰是管理Internet安全性機制的關(guān)鍵部分,路由器將使用私鑰來發(fā)起安全傳輸并驗證固件更新。但是如果可以在路由器的固件中找到密鑰,這意味著任何攻擊者都可以冒充該設(shè)備并進行間接攻擊,這些密鑰與相同型號的所有設(shè)備共享,在固件中發(fā)布的一個私鑰會使成千上萬的設(shè)備處于危險之中。
目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接:https://kb.netgear.com/000049015/Security-Advisory-for-an-Admin-Credential-Disclosure-on-Some-Routers-PSV-2017-2149
TLS證書泄露漏洞PSV-2020-0105
該漏洞導(dǎo)致路由器上的TLS證書私鑰被暴露給公眾。這些私鑰可用于攔截和篡改安全連接(間接攻擊),從本質(zhì)上講,任何受感染的路由器都可以被劫持。此外,這些密鑰可以從Netgear的支持網(wǎng)站上下載,竟然無需任何身份驗證措施即可下載。
受影響的型號包括R8900,R9000,RAX120和XR700無線路由器。NETGEAR已發(fā)布針對受影響產(chǎn)品型號的固件修補程序,同時強烈建議盡快下載最新固件修補程序來保證安全。
關(guān)鍵詞: 路由器