Netgear路由器的使用者,可能要更新韌體了。Netgear公開了自家路由器的漏洞以及修補程式,其中包括存在無須密碼即可登入的授權漏洞,Netgear建議這些受影響的路由器應立刻更新韌體,以避免遭到駭客入侵。
資安公司Trustwave SpiderLabs資深研究員Martin Rakhmanov花了一年,發現Netgear路由器韌體一系列的漏洞。其中較嚴重的問題是,有17款Netgear路由器,只要在其網頁介面的網址後加上&genie=1參數,不需要密碼,惡意程式或是駭客便能存取網頁介面的控制中心。
路由器能被遠端操作控制中心,對於使用者來說並非好消息,當惡意程式能夠控制路由器設定,則表示DNS位置可能被竄改,或是使用者瀏覽頁面會被轉址到惡意網站。
Netgear在官網公布受影響的路由器,及其預載韌體版本,警告使用者應即刻更新,這些路由器型號為:
D6220,預載韌體為1.0.0.26
D6400,預載韌體為1.0.0.60
D8500,預載韌體為1.0.3.29
R6250,預載韌體為1.0.4.12
R6400,預載韌體為1.01.24
R6400v2,預載韌體為1.0.2.30
R6700,預載韌體為1.0.1.22
R6900,預載韌體為1.0.1.22
R6900P,預載韌體為1.0.0.56
R7000,預載韌體為1.0.9.4
R7000P,預載韌體為1.0.0.56
R7100LG,預載韌體為1.0.0.32
R7300DST,預載韌體為1.0.0.54
R7900,預載韌體為1.0.1.18
R8000,預載韌體為1.0.3.44
R8300,預載韌體為1.0.2.100_1.0.82
R8500,預載韌體為1.0.2.100_1.0.82
另外,Netgear路由器還有17款也存在類似的認證漏洞,其內建的網路伺服器容許未經授權存取內建檔案genie_restoring.cgi,讀取這個檔案並當成樣板處理後,能回傳任何根目錄下的檔案給駭客,甚至能把檔案包括密碼複製到隨身碟中,同時駭客也能透過隨身碟,把檔案放進路由器中。
受影響路由器型號如下:
D6220,預載韌體為1.0.0.26
D6400,預載韌體為1.0.0.60
D8500,預載韌體為1.0.3.29
R6250,預載韌體為1.0.4.12
R6400,預載韌體為1.01.24
R6400v2,預載韌體為1.0.2.30
R6700,預載韌體為1.0.1.22
R6900,預載韌體為1.0.1.22
R6900P,預載韌體為1.0.0.56
R7000,預載韌體為1.0.9.4
R7000P,預載韌體為1.0.0.56
R7100LG,預載韌體為1.0.0.32
R7300DST,預載韌體為1.0.0.54
R7900,預載韌體為1.0.1.18
R8000,預載韌體為1.0.3.44
R8300,預載韌體為1.0.2.100_1.0.82
R8500,預載韌體為1.0.2.100_1.0.82
Martin Rakhmanov表示,Netgear對於漏洞的處理非常積極且負責任,目前這些漏洞都已修補完畢。
from iThome 新聞 http://ift.tt/2Blgk8P
沒有留言:
張貼留言