导语:安全研究员Pedro Ribeiro在 Netgear WNR2000路由器上发现数个安全漏洞,其中还包括一个0day漏洞。攻击者可远程利用该漏洞,并获得目标设备的全部管理权限。
安全研究员Pedro Ribeiro在 Netgear WNR2000路由器上发现数个安全漏洞,其中还包括一个0day漏洞。攻击者可远程利用该漏洞,并获得目标设备的全部管理权限。
根据Pedro Ribeiro的研究,存在该问题的设备型号为 Netgear WNR2000v5,并且数量在10000台以上。发现这一问题之后,他邮件联系了 Netgear,但是并没有收到回复,于是他就决定将这一问题公开。
漏洞详情解析
攻击者利用该漏洞可以获得管理员权限,然后执行一系列的敏感操作,比如在web服务器上调用CGI apply.cgi URL 。Ribeiro进而逆向了uhttpd ,获得了一点意外收获——the apply_noauth.cgi,也就是说未经授权的用户也能在设备上执行敏感操作。重启路由器或者恢复出厂设置的操作都可以实现。
重启路由器的代码如下:
==== POST /apply_noauth.cgi?/reboot_waiting.htm HTTP/1.1 Host: 192.168.1.1 Content-Type: application/x-www-form-urlencoded Content-Length: 26 submit_flag=reboot&yes=Yes ====
安全研究员还发现,如果发送一个和URL相关的“时间戳”字段,还可以调用其他功能,比如更改网络设置,找回管理员密码等。
未经授权的攻击者可以利用该漏洞直接重启路由器,但是如果想要更改路由器的网络、WLAN、找回管理员密码,攻击者需要发送一个URL相关的时间戳变量。
对于同一局域网下的攻击者而言,想要获得路由器的root shell很简单,只要利用路由器上的漏洞找回管理员密码即可。有了管理员权限,执行任何操作都是piece of cake。
Ribeiro还发现了一个栈缓冲区溢出漏洞,未授权用户也可以利用它获得设备的全部控制权限,甚至还可以远程执行代码。
Netgear家族安全问题多
不久之前,Netgear家其他两款路由器也被发现了高危漏洞,允许攻击者远程利用,还能获得root权限运行恶意代码。
受影响的设备为:Netgear R7000路由器,固件版本为1.0.7.2_1.1.93(可能包括更早版本);Netgear R6400路由器,固件版本为1.0.1.6_1.0.4(可能包括更早版本)。
物联网设备日益憔悴,攻击者分分钟都能利用这些设备上的安全问题向我们大举进攻,美国大断网就是一个最为严重的案例。所以建议用户对家里的物联网设备(路由器、智能摄像头等)定期更新系统,以防被攻击者恶意利用。