微软公布Netgear 固件严重漏洞详情,可盗取用户身份并攻陷系统
编译:奇安信代码卫士
微软365 Defender 研究团队的网络安全研究员 Jonathan Bar Or 详细说明了影响 Netgear(网件)DGN2201v1 系列的路由器详情,指出路由器可被滥用,作为攻陷网络安全和获取无限访问权限的出发点。
这三个 HTTPd 认证弱点(CVSS 评分7.1至9.4)影响运行1.0.0.60版本之前固件的路由器,已经在2020年12月修复。
Bar Or 指出,“通过 VPN 设备和其它面向互联网系统发动的固件攻击和勒索软件攻击数量不断增多,说明在操作系统层外及该层之下发动的攻击已现身。随着这类攻击变得越来越常见,用户必须确保甚至是运行硬件类路由器的单一目的软件的安全。”
简言之,这些缺陷可使用一个认证绕过访问路由器管理页面,使攻击者获得对路由器的完全控制权限,以及通过加密侧信道攻击推断出已保存的路由器凭证,甚至是通过利用配置 backup\restore 功能来恢复存储在路由器内存中的用户名和密码。
Bar Or 解释称,“使用 strcmp 将用户名和密码和已保存的凭证进行比对。Strcmp 的 libc 实现一个字符一个字符地进行比对,直至发现 NULL终止符或者出现错误匹配为止。攻击者能够通过测量失败所需时间的方式利用后者。”
另外,研究员还发现通过滥用之前提到的认证绕过来获取配置文件,能够使用常数密钥加密凭证,后续被用于检索明文密码和用户名。
建议 Netgear DGN2200v1 用户下载并更新至最新固件版本,以阻止任何潜在攻击。
漏洞详情可见:
https://www.microsoft.com/security/blog/2021/06/30/microsoft-finds-new-netgear-firmware-vulnerabilities-that-could-lead-to-identity-theft-and-full-system-compromise/
这个严重 0day 可导致79款 Netgear 路由器遭远程接管,无补丁
Netgear修复路由器和交换机中的RCE缺陷
https://thehackernews.com/2021/06/microsoft-discloses-critical-bugs.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。