這個嚴重 0day 可導致79款 Netgear 路由器遭遠程接管,無補丁

2021-02-08 代碼衛士
 聚焦原始碼安全,網羅國內外最新資訊!

GRIMM 公司的研究員 Adam Nichols 和越南網際網路提供商 VNPT 的研究員 d4rkn3ss 分別獨立地從79 Netgear (「網件」)路由器型號中發現了一個嚴重的 0day 漏洞,可導致黑客遠程接管設備。

Nichols 指出,該漏洞影響這79款路由器上使用的758個固件版本,而其中一些固件版本早在2007年就部署到設備上。Nichols 在漏洞分析中指出,該漏洞存在於易受攻擊的 Netgear 路由器固件內的一個 web 伺服器組件中。該 web 伺服器用於驅動路由器的內置管理員面板。d4rkn3ss 指出,該伺服器未正確驗證用戶輸入、未使用「棧 cookies(即金絲雀機制)」保護內存安全、以及該伺服器的二進位並未編譯為獨立於 Position 的可執行文件 (PIE) 也就是說並未應用 ASLR(地址空間布局隨機化)。這種缺乏正確安全保護措施的行為導致攻擊者能夠構造惡意 HTTP 請求,從而接管該路由器。Nichols 在 GitHub 上發布 PoC 代碼並表示他能夠「以 root 身份在 TCP 埠8888啟動路由器的 telnet 守護進程且無需代碼即可登錄」。這兩名研究人員均表示在今年年初就將漏洞情況告知 Netgear 公司。由於該漏洞影響廣泛,生產並測試補丁的工作量龐大,因此 Netgear 公司需要更多時間修復,不過最後期限截止日是本周一(6月15日)。這兩名研究人員通過趨勢科技 ZDI 漏洞披露計劃提交了這個漏洞,目前已發布漏洞詳情。ZDI 表示,Netgear 請求將最後期限延時至本月月底,但並非所有路由器都將收到補丁,因為某些產品已達生命周期。Nichols 表示如下所有79款路由器均包含易受攻擊的 web 伺服器版本。

AC1450

D6220

D6300

D6400

D7000v2

D8500

DC112A

DGN2200

DGN2200v4

DGN2200M

DGND3700

EX3700

EX3800

EX3920

EX6000

EX6100

EX6120

EX6130

EX6150

EX6200

EX6920

EX7000

LG2200D

MBM621

MBR624GU

MBR1200

MBR1515

MBR1516

MBRN3000

MVBR1210C

R4500

R6200

R6200v2

R6250

R6300

R6300v2

R6400

R6400v2

R6700

R6700v3

R6900

R6900P

R7000

R7000P

R7100LG

R7300

R7850

R7900

R8000

R8300

R8500

RS400

WGR614v8

WGR614v9

WGR614v10

WGT624v4

WN2500RP

WN2500RPv2

WN3000RP

WN3100RP

WN3500RP

WNCE3001

WNDR3300

WNDR3300v2

WNDR3400

WNDR3400v2

WNDR3400v3

WNDR3700v3

WNDR4000

WNDR4500

WNDR4500v2

WNR834Bv2

WNR1000v3

WNR2000v2

WNR3500

WNR3500v2

WNR3500L

WNR3500Lv2

XR300

每個路由器型號對應的易受攻擊的固件版本信息,請參見:https://github.com/grimm-co/NotQuite0DayFriday/blob/master/2020.06.15-netgear/exploit.py

 





https://www.zdnet.com/article/unpatched-vulnerability-identified-in-79-netgear-router-models/




題圖:Pixabay License


本文由奇安信代碼衛士編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 www.codesafe.cn」。


奇安信代碼衛士 (codesafe)

國內首個專注於軟體開發安全的

產品線。

    點個 「在看」 ,加油鴨~


相關焦點

  • NetGear 設備 0DAY
    ,可影響79種型號設備,GRIMM 公司的研究員 Adam Nichols 和越南網際網路提供商 VNPT 的研究員 d4rkn3ss 分別獨立地從79款 Netgear (「網件」)路由器型號中發現了一個嚴重的 0day 漏洞,可導致黑客遠程接管設備
  • 復現影響79款Netgear路由器高危漏洞
    VNPT 的研究人員d4rkn3ss分析報告了一個影響Netgear路由器的嚴重的棧緩存溢出遠程代碼執行漏洞,漏洞CVSS 評分為8.8分,漏洞影響79種不同型號的Netgear路由器的758種固件版本,受影響的固件中最早的版本是2007年發布的。
  • Netgear路由器曝出嚴重漏洞,影響79種不同型號設備
    來自GRIMM的安全研究人員Adam Nichols和來自越南網際網路服務提供商VNPT 的研究人員d4rkn3ss分析報告了一個影響Netgear路由器的嚴重的棧緩存溢出遠程代碼執行漏洞
  • Netgear 網件31款路由器被曝嚴重漏洞,可被遠程控制
    但近日據外媒報導,Netgear 的31款路由器產品中存在嚴重漏洞,攻擊者利用該漏洞可遠程獲得設備的完全控制權。其後,他發現該問題廣泛存在於的 Netgear 的 31款不同型號的路由器中,其中許多型號路由器具有有遠程管理功能,使得攻擊者可以利用該漏洞遠程控制路由器。攻擊者不僅能隨意更改路由器密碼、設置,還可以上傳惡意軟體,甚至讓設備淪為殭屍網絡的一部分,用於攻擊其他網絡設備。
  • Netgear數十款路由器產品曝出高危零日漏洞
    近日,安全研究人員發現了大量Netgear路由器固件中未修補的高危零日漏洞,該漏洞使79種Netgear設備型號有被完全接管root權限的風險,更糟糕的是該漏洞至今尚無補丁程序。根據兩份單獨的安全報告,該漏洞是路由器固件中httpd Web伺服器存在的內存安全問題,它使攻擊者可以繞過Netgear路由器的固件系統進行身份驗證。
  • 谷歌和 Zyxel 各修復一個已遭利用的 0day
    網絡設備廠商 Zyxel 發布補丁,修復了多款網絡附加存儲設備 (NAS) 中已遭利用的一個嚴重漏洞 CVE-2020-9054。去年,多個 Chrome 漏洞遭利用。其中在與韓國相關的攻擊活動 「OperationWizardOpium」 中使用一個 Chrome 0day 漏洞傳播惡意軟體。其它 Chrome 漏洞被指和一個 Windows 0day 一起遭利用。
  • 微軟「補丁星期二」修復74個漏洞,含2個已遭利用的不詳 0day
    其中包括可被攻擊者用於提升權限的2個 0day 漏洞。用戶應儘快安裝這些安全更新。這兩個已遭利用的 0day 漏洞是均被評為「重要」等級的 CVE-2019-0803 和CVE-2019-0859。它們似乎是類似的漏洞,微軟所發布的安全公告幾乎一摸一樣,且均由Win32 組件未能正確處理 Windows 內存對象所導致。如遭利用,可導致攻擊者安裝程序;查看、修改或刪除數據;或者以完全的用戶權限創建新帳戶。它們均可導致經驗證攻擊者以內核模式執行任意代碼。微軟在公告中指出,「要利用漏洞,攻擊者首先需要登錄系統,之後運行可利用該漏洞的特殊構造的應用程式,從而控制受影響系統」。
  • HPE 發布嚴重的 RCE 0day 漏洞,影響伺服器管理軟體 SIM,無補丁
    編譯:奇安信代碼衛士團隊惠普企業 (HPE) 在專有的 HPE Systems Insight Manager (SIM) 軟體(Windows 和 Linux 版本)最新版本中發現了一個嚴重的 RCE 0day 漏洞。
  • 趨勢科技企業級殺軟產品倆 0day 已遭利用
    趨勢科技公司本周發出安全警報稱,黑客試圖利用該公司殺毒產品中的兩個 0day。本周一,該公司修復了這兩個已遭利用的 0day 以及三個其它未遭利用的類似的嚴重問題。安全警報稱,這兩個 0day 影響趨勢科技的兩款企業級安全產品 Apex One 和 OfficeScan XG。但該公司並未透露攻擊詳情。這兩個0day 是去年以來該公司已遭利用的第二個和第三個殺軟 bug。據稱第一個0day (CVE-2019-18187) 遭某國 APT 組織用於攻擊日本三菱電機公司。
  • TP-Link 路由器被曝嚴重漏洞:無需密碼即可登錄
    TP-Link 修復了影響 Archer 路由器的某些嚴重漏洞 CVE-2019-7405,可導致潛在攻擊者繞過管理員密碼並遠程控制經由 Telnet IBM X-Force Red 團隊的研究員 Grzegorz Wypych 表示,「該伺服器漏洞如遭利用可導致遠程攻擊者控制通過區域網 Telnet 連接的路由器配置,並通過區域網或廣域網連接到文件傳輸協議 (FTP)。」
  • 0day!Windows 7 和 Windows Office 均被曝 0day
    而在 RSA 2019 大會上,Windows Office 也被曝 0day。這兩個 0day 漏洞是谷歌威脅分析團隊 Clement Lecigne 在2月27日發現的網絡攻擊中的一部分。攻擊者結合使用 Chrome 0day 和 Windows 7 0day 漏洞執行惡意代碼並接管受影響系統。
  • 網件(Netgear)路由器被曝嚴重的DNS漏洞
    =======近日,網件(Netgear)路由器被發現存在嚴重的DNS漏洞,目前,網件還未修補該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設置,會影響其路由器的安全性,預估超過10,000臺路由器已經遭受攻擊。
  • ACSC發布CMS系統安全指南;Netgear修復其路由器產品中的多個漏洞
    【政府指南】澳大利亞ACSC發布CMS系統安全指南【威脅情報】研究人員警告微軟有600多個子域易遭劫持【漏洞補丁】Netgear修復其路由器產品中的多個漏洞思科修復Webex Player中的兩個RCE漏洞【攻擊事件】服裝零售商J.Crew遭撞庫攻擊,客戶信息洩露
  • Netgear無線路由器密碼洩漏漏洞數據分析報告
    2016年6月24日,國家信息安全漏洞共享平臺(CNVD)發布了針對Netgear D6000和D3600系列無線路由器設備的密碼洩漏漏洞,該漏洞存在於使用1.0.0.49及更早版本固件的Netgear D6000和D3600系列無線路由器中。2016年6月27日,經美國網件公司官方確認,旗下幾乎所有的路由器都存在能洩漏登錄管理界面密碼的漏洞,R系列為重災區。
  • 火狐再次火速發布新版本,修復已遭利用的第2個 0day
    火狐瀏覽器緊急修復詳情不明但已遭利用的 0day如前天我們報導稱,火狐發布67.0.3版本修復已被用於針對性攻擊中的一個嚴重的遠程代碼執行漏洞。之後,研究人員發現該漏洞和另外一個未知漏洞被組合用於釣魚攻擊中,以在受害者機器上釋放並執行惡意 payload。
  • Sign-in-with-Apple 0 day漏洞可劫持任意帳戶
    0 day漏洞。遠程攻擊者利用該漏洞可以繞過認證,接管目標用戶通過'Sign in with Apple'功能註冊的第三方服務和app上的帳戶。因此,現有機制缺乏一個驗證的步驟,會導致攻擊者提供了一個屬於受害者的額外的Apple ID,誘使蘋果伺服器生成用受害者身份登入第三方服務的JWT payload。Bhavuk稱,可以請求註冊了蘋果ID的Email的JSW,當這些token的籤名經過蘋果的公鑰驗證後,就是有效的。也就是說攻擊者可以通過連結任意郵箱Email ID和獲取受害者帳戶的訪問權限來偽造一個JWT。
  • 2020年上半年,谷歌共檢測到11個已遭利用的 0day
    遭攻擊後,目標被重定向至某網站,從而遭Gh0st 遠程訪問木馬的感染。微軟已在今年2月份的補丁星期二中修復該0day。3、Chrome (CVE-2020-6418)谷歌威脅分析 (TAG) 團隊檢測到這個遭在野利用的0day,且該攻擊的詳情尚未公開。
  • 谷歌修復又一枚遭在野利用的 Chrome 0day
    編譯:奇安信代碼衛士團隊谷歌修復了 Chrome 89.0.4389.72 版本中已遭活躍利用的 0day (CVE-2021-21166)。該版本已向所有用戶推出。用戶可到 Settings -> Help -> About Google Chrome 修復該漏洞。Chrome Web 瀏覽器之後會自動檢查新的更新並適時安裝。谷歌將該 0day 評級為「高危「,稱其為」音頻中的 Object 生命周期問題「。該漏洞是由微軟瀏覽器漏洞研究團隊的研究員 Alison Huffman 在2021年2月11日提交的。
  • TP-Link路由器被曝嚴重漏洞,遠程攻擊者無需密碼即可登錄
    當你遇到網絡卡頓或者斷網的情況,第一反應可能就是選擇重啟路由器。
  • 路由器背後究竟隱藏著怎樣的危機
    厄運餅乾是在一個提供web伺服器服務的rompager組件上發現的,該組件是由allegrosoftware公司研發的。 allegrosoftware公司回應稱,厄運餅乾漏洞是一個12年前的bug,並在9年前被修復,但allegro的許多客戶並沒有更新漏洞補丁。