網件(Netgear)路由器被曝嚴重的DNS漏洞

2021-03-06 信息安全D1net

點擊上方藍色字體關注。

您還可以搜索公眾號「D1net」選擇關注D1net旗下的各領域(包括雲計算,智慧城市,數據中心,大數據,視頻會議,視頻監控,伺服器,存儲,虛擬化,軟體等)的子公眾號。

=======

近日,網件(Netgear)路由器被發現存在嚴重的DNS漏洞,目前,網件還未修補該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設置,會影響其路由器的安全性,預估超過10,000臺路由器已經遭受攻擊。

兩家安全公司各自發現該漏洞

網件之前已經被兩家安全公司告知該漏洞信息,一開始是由瑞士的安全公司Compass Security於今年7月份發現,但那時還未公開,而在9月份的時候,Shellshock 實驗室的安全專家公布,據其公布的信息,該漏洞允許對路由器「未經授權認證訪問根目錄」。

Shellshock 提醒說當前用戶應該對路由器的WAN 進行重新管理,避免被利用。據悉,該漏洞影響了路由器中N300_1.1.0.31_1.0.1.img以及N300-1.1.0.28_1.0.1.img固件。利用該漏洞,攻擊者無需路由器登錄密碼,便可訪問其管理界面。從Compass Security的告知信息來看,網件(Netgear)在7月21日已經被告知該漏洞信息,但是到目前為止,也只是發布了一個應急措施。

漏洞的利用

1)當一個用戶需要訪問路由器管理界面時,最初需要經過一個用戶登錄界面

2)如果假設他並不知道用戶名稱和密碼的話,登錄的結果將會被引導至401頁面

3)而當攻擊者嘗試多次重複訪問http://BRS_netgear_success.html頁面時

攻擊者最後將會成功獲取訪問管理界面的權限而無需用戶登錄帳號及密碼。

修復版本遲遲未發布

據目前掌握的消息,較為奇怪的是,網件在此期間給了 Compass Security 公司一個beta固件修復版本進行測試,而最後也驗證了該beta版本可以修復此漏洞,但至今網件卻並沒有正式發布此固件更新版本。

據Compass Security的首席技術官所稱,

目前據確切的分析可以判斷因該漏洞造成至少10,000臺路由器被入侵,而讓人難以理解的是,網件卻在BBC上宣稱受攻擊的路由器數量低於5,000臺。

(來源:FreeBuf)

相關焦點

  • Netgear 網件31款路由器被曝嚴重漏洞,可被遠程控制
    但近日據外媒報導,Netgear 的31款路由器產品中存在嚴重漏洞,攻擊者利用該漏洞可遠程獲得設備的完全控制權。其後,他發現該問題廣泛存在於的 Netgear 的 31款不同型號的路由器中,其中許多型號路由器具有有遠程管理功能,使得攻擊者可以利用該漏洞遠程控制路由器。攻擊者不僅能隨意更改路由器密碼、設置,還可以上傳惡意軟體,甚至讓設備淪為殭屍網絡的一部分,用於攻擊其他網絡設備。
  • 網件路由器被爆高危漏洞 綠盟RSAS快速支持檢測
    近日,網件(Netgear)路由器被發現存在高危級後臺登陸驗證繞過漏洞,該漏洞允許攻擊者無需用戶登錄帳號及密碼即可成功獲取訪問路由器管理界面的權限
  • Netgear無線路由器密碼洩漏漏洞數據分析報告
    NETGEAR(美國網件)是為中小規模企業用戶與 SOHO 用戶提供簡便易用、功能全面的網絡綜合解決方案提供商。
  • Netgear路由器曝出嚴重漏洞,影響79種不同型號設備
    來自GRIMM的安全研究人員Adam Nichols和來自越南網際網路服務提供商VNPT 的研究人員d4rkn3ss分析報告了一個影響Netgear路由器的嚴重的棧緩存溢出遠程代碼執行漏洞
  • 這個嚴重 0day 可導致79款 Netgear 路由器遭遠程接管,無補丁
    和越南網際網路提供商 VNPT 的研究員 d4rkn3ss 分別獨立地從79款 Netgear (「網件」)路由器型號中發現了一個嚴重的 0day 漏洞,可導致黑客遠程接管設備。Nichols 指出,該漏洞影響這79款路由器上使用的758個固件版本,而其中一些固件版本早在2007年就部署到設備上。Nichols 在漏洞分析中指出,該漏洞存在於易受攻擊的 Netgear 路由器固件內的一個 web 伺服器組件中。該 web 伺服器用於驅動路由器的內置管理員面板。
  • 復現影響79款Netgear路由器高危漏洞
    0x0 前言來自GRIMM的安全研究人員Adam Nichols和來自越南網際網路服務提供商VNPT 的研究人員d4rkn3ss分析報告了一個影響Netgear路由器的嚴重的棧緩存溢出遠程代碼執行漏洞,漏洞CVSS 評分為8.8分,漏洞影響79種不同型號的Netgear路由器的758種固件版本,受影響的固件中最早的版本是2007年發布的。
  • NetGear 設備 0DAY
    」)路由器型號中發現了一個嚴重的 0day 漏洞,可導致黑客遠程接管設備Nichols 在漏洞分析中指出,該漏洞存在於易受攻擊的 Netgear 路由器固件內的一個 web 伺服器組件中。該 web 伺服器用於驅動路由器的內置管理員面板。
  • 網件NETGEAR路由器如何遠程訪問管理界面和硬碟
    之前寫過一篇《梅林路由怎麼開啟遠程訪問》的教程,然後就偶爾會有人問我有沒有關於網件官方固件的遠程訪問教程呢?
  • 網件netgear Orbi RBK50測評
    netgear Orbi RBK50,它的無線規格是AC3000,即1733m的5G,866m的5G,400m的2.4G,其實中,1733m的5G不是用來覆蓋不是用來給你的無線設備連接使用的,你可以連接的只有2x2mimo的5G 866m和2.4G 400m。它的1733m是要用來作無線橋接使用,正因為用這麼高的速率來無線橋接,且是單獨的5G,所以它的無線會不掉速。
  • Netgear R6400 upnp棧溢出漏洞分析
    Netgear r6400Netgear R6400 是網件的AC1750無線路由器,2.4GHz和5GHz雙頻支持,最高帶寬1750Mbps(450+1300 Mbps),機身帶有一個USB 3.0接口、一個USB 2.0接口。
  • 使用 RouterSploit 攻擊路由器的方法介紹
    而且這些利用漏洞非常簡單,以至於創建自動化工具來利用這些漏洞就變得輕而易舉。在這篇文章中,我會講述如何使用RouterSploit,這是一種自動化路由器漏洞利用工具。路由器漏洞利用的原理是破壞路由器的Wi-Fi安全性,繞過管理登錄頁面和訪問管理功能。然後,熟練的攻擊者可以在「rootkitting」中定位路由器的固件信息,其中自定義的固件信息可以被用於高級惡意功能。
  • 中高端WiFi路由器USB共享組件曝出嚴重漏洞
    昨日,SentinelOne安全研究人員在無處不在的WiFi路由器的USB共享組件(NetUSB)中發現了一個嚴重的遠程代碼執行漏洞(CVE-2021-45388),該漏洞影響了幾乎所有支持USB設備共享功能的主流中高端WiFi路由器。
  • 全面提升上網體驗 第5代Wi-Fi設備R6100 【附netgear無線路由器設置方法】
    R6200,是Netgear網件繼旗艦級 附 netgear無線路由器設置方法以:方法/步驟1在瀏覽器的地址欄輸入netgear路由器的IP位址。在路由器的背後可以看到默認的地址和密碼。最後要記得點擊【應用】5如果要在路由器設備界面中操作重啟路由器,則可以點擊【高級】在在路由器信息下在面就有一個重啟按鈕按一點就會重啟路由器的。
  • NETGEAR 美國網件 R7000 雙頻千兆無線路由器 開箱 刷梅林 組SS 體驗教程
    threads/asuswrt-merlin-on-netgear-r7000.71108/X7.1梅林固件:koolshare.io/merlin_8wan_firmware/R7000/X7.1如果官網下載很慢,俺將這2個文件整理好,並放到網盤,可以到網盤下載:
  • 【更新Beta版固件下載】Netgear多個型號路由器曝遠程任意命令注入漏洞,官方提供臨時解決方案
    12.14 Update:網件推臨時beta固件Netgear今天給FreeBuf發來一份有關漏洞的說明,一方面明確了漏洞(#582384 命令注入安全漏洞)的存在性,並且提到:美國網件正在研發一個固件,這個固件用來修復命令注入的漏洞,並會儘快發布。在推出這個固件的同時,我們會提供一個測試固件。測試固件尚未測試完成,可能並不適用於所有用戶。
  • 網件(NETGEAR)首款AX無線路由器RAX80京東預約開賣
    華碩的AX無線路由器已經開賣一段時間了,網件的RAX80現在才來,正常價格2999元,預售減200元,價格上沒有什麼吸引力,就像華碩AX88U那樣的博通晶片方案
  • Netgear遠程任意命令注入漏洞,官方臨時解決方案
    12.14 Update:網件推臨時beta固件Netgear今天給FreeBuf發來一份有關漏洞的說明,一方面明確了漏洞(#582384 命令注入安全漏洞)的存在性,並且提到:美國網件正在研發一個固件,這個固件用來修復命令注入的漏洞,並會儘快發布。在推出這個固件的同時,我們會提供一個測試固件。測試固件尚未測試完成,可能並不適用於所有用戶。
  • 網件部分路由器漏洞曝光:黑客可完全控制路由盜取密碼
    ROM 的一個漏洞,這個漏洞允許黑客在不輸入密碼的情況下以管理員身份進入路由器的管理界面,並控制整個路由器。Acew0rm 聲稱在今年 8 月對 Netgear 報告了這個漏洞,但 NetGear 沒有回覆後續進度。這個漏洞源自於路由器的 Web 管理界面中的表單對非正常輸入內容清理的機制,通過這個機制,黑客可以在設備上進行注入和執行任意 Shell 命令。這意味著黑客可以將監控木馬植入路由器以監控連入路由器的所有設備通信,包括明文的密碼和聊天內容。
  • 一個路由器竟然被曝10個零日漏洞
    結合D-Link之前被曝的漏洞,一名安全研究員日前列出了 D-Link 850L 路由器的10個零日漏洞,建議大眾立即斷開與受影響路由器的連接。一名安全研究員因為對D-Link之前的漏洞曝光體驗不滿,而選擇公開揭露了D-Link DIR 850L無線AC1200雙頻千兆雲路由器的10個零日漏洞。
  • Netgear R7000/R6400等路由器曝遠程任意命令注入漏洞,CERT建議全面暫停使用
    你在用Netgear網件的路由器嗎?