本篇文章1651字,读完约4分钟
Netgear为全球企业用户和家庭个人用户提供创新产品和高质量智能家庭无线解决方案。这些产品已经在世界各地销售了20多年,专注于无线,坚持最初的意图,并推出了许多开创性的时代杰作。它们在欧洲、美国甚至亚太地区都拥有显著的市场份额和消费者声誉。然而,根据7月份的安全漏洞调查,netgear多达79台路由器存在大量安全漏洞。以下是该漏洞的详细信息:
Httpd服务漏洞
该漏洞存在于netgear路由器的httpd服务中。问题在于,在将用户输入的数据复制到只能容纳固定长度的缓冲区之前,无法正确验证数据的长度,从而导致缓冲区溢出,这使得黑客能够执行任意程序并接管设备。
早在今年1月,安全研究人员就发现79台netgear路由器包含同样的安全漏洞,使得黑客能够执行任意程序并将其报告给netgear。然而,更令人惊讶的是,netgear直到6月15日才发布安全更新来解决这个问题。请访问github网站:github/grimm-co/not quiet 0 day Friday/blob/master/2020 . 06 . 15-netgear/exploit . py了解具体受影响的设备和固件
除了正式的安全更新之外,用户还可以使用防火墙或白名单功能来规定只有受信任的设备才能访问httpd服务来缓解这种情况
超级严重漏洞psv-2019-0076
该漏洞影响旗舰路由器netgear wireless AC路由器夜鹰(r7800),该路由器在1.0.2.68之前运行固件版本,未经身份验证的攻击者可以利用该漏洞控制路由器。
事实上,这一漏洞自2016年以来就一直存在。到目前为止,netgear没有提供更多关于该漏洞的详细信息,只是敦促消费者尽快访问其在线支持页面下载该漏洞补丁。
此外,netgear r7800作为netgear在2016年初发布的四天线年度超高性能旗舰路由器,在年度品牌热门名单中排名第七。应该注意的是,netgear r7800在运行过时的固件时不再安全。强烈建议尽快更新固件以增强安全性。
高风险命令注入漏洞psv-2018-0352
psv-2018-0352漏洞影响在1.0.2.60之前运行固件的夜鹰(r7800)旗舰路由器,以及netgear d6000、r6000、r7000、r8000、r9000和xr500系列的29台路由器。
高风险命令注入漏洞(psv-2019-0051)
该漏洞主要影响运行过时固件r6400、r6700、r6900和r7900系列的五台路由器,可通过升级最新固件进行修复。
管理凭据漏洞cve-2017-18844
1.1.0.38之前的netgear r6700v、1.1.0.38之前的r6800和1.0.1.50之前的d7000都存在安全漏洞。攻击者可以利用此漏洞获取管理凭据。
不可忽视的型号是netgear r6800,其固件中嵌入了多达13个硬编码的私有安全密钥。私钥是管理互联网安全机制的关键部分,路由器将使用私钥启动安全传输并验证固件更新。但是,如果可以在路由器的固件中找到密钥,这意味着任何攻击者都可以假冒该设备并实施间接攻击。这些密钥与同一型号的所有设备共享,固件中发布的私钥会使数千台设备处于危险之中。
目前,制造商已经发布了一个升级补丁来修复该漏洞。补丁访问链接是:kbgear/000049015/安全-管理员咨询-凭证-某些路由器上的披露-psv-2017-2149
Tls证书泄露漏洞psv-2020-0105
此漏洞导致路由器上tls证书的私钥暴露给公众。这些私钥可用于拦截和篡改安全连接(间接攻击)。本质上,任何被感染的路由器都可能被劫持。此外,这些密钥可以从netgear的支持网站下载,无需任何身份验证措施。
受影响的型号包括r8900、r9000、rax120和xr700无线路由器。Netgear已经为受影响的产品型号发布了固件补丁,强烈建议您尽快下载最新的固件补丁,以确保安全。
来源:搜狐微门户
标题:知名路由器公司Netgear 79款路由器惊现大量安全漏洞,设备可被劫持!
地址:http://www.shwmhw.com/shxw/11788.html