聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

GRIMM 公司的研究员 Adam Nichols 和越南互联网提供商 VNPT 的研究员 d4rkn3ss 分别独立地从79 Netgear (“网件”)路由器型号中发现了一个严重的 0day 漏洞,可导致黑客远程接管设备。

Nichols 指出,该漏洞影响这79款路由器上使用的758个固件版本,而其中一些固件版本早在2007年就部署到设备上。

Nichols 在漏洞分析中指出,该漏洞存在于易受攻击的 Netgear 路由器固件内的一个 web 服务器组件中。该 web 服务器用于驱动路由器的内置管理员面板。d4rkn3ss 指出,该服务器未正确验证用户输入、未使用“栈 cookies(即金丝雀机制)”保护内存安全、以及该服务器的二进制并未编译为独立于 Position 的可执行文件 (PIE) 也就是说并未应用 ASLR(地址空间布局随机化)。

这种缺乏正确安全保护措施的行为导致攻击者能够构造恶意 HTTP 请求,从而接管该路由器。Nichols 在 GitHub 上发布 PoC 代码并表示他能够“以 root 身份在 TCP 端口8888启动路由器的 telnet 守护进程且无需代码即可登录”。

补丁未发布

这两名研究人员均表示在今年年初就将漏洞情况告知 Netgear 公司。

由于该漏洞影响广泛,生产并测试补丁的工作量庞大,因此 Netgear 公司需要更多时间修复,不过最后期限截止日是本周一(6月15日)。

这两名研究人员通过趋势科技 ZDI 漏洞披露计划提交了这个漏洞,目前已发布漏洞详情。

ZDI 表示,Netgear 请求将最后期限延时至本月月底,但并非所有路由器都将收到补丁,因为某些产品已达生命周期。

Nichols 表示如下所有79款路由器均包含易受攻击的 web 服务器版本。

  • AC1450

  • D6220

  • D6300

  • D6400

  • D7000v2

  • D8500

  • DC112A

  • DGN2200

  • DGN2200v4

  • DGN2200M

  • DGND3700

  • EX3700

  • EX3800

  • EX3920

  • EX6000

  • EX6100

  • EX6120

  • EX6130

  • EX6150

  • EX6200

  • EX6920

  • EX7000

  • LG2200D

  • MBM621

  • MBR624GU

  • MBR1200

  • MBR1515

  • MBR1516

  • MBRN3000

  • MVBR1210C

  • R4500

  • R6200

  • R6200v2

  • R6250

  • R6300

  • R6300v2

  • R6400

  • R6400v2

  • R6700

  • R6700v3

  • R6900

  • R6900P

  • R7000

  • R7000P

  • R7100LG

  • R7300

  • R7850

  • R7900

  • R8000

  • R8300

  • R8500

  • RS400

  • WGR614v8

  • WGR614v9

  • WGR614v10

  • WGT624v4

  • WN2500RP

  • WN2500RPv2

  • WN3000RP

  • WN3100RP

  • WN3500RP

  • WNCE3001

  • WNDR3300

  • WNDR3300v2

  • WNDR3400

  • WNDR3400v2

  • WNDR3400v3

  • WNDR3700v3

  • WNDR4000

  • WNDR4500

  • WNDR4500v2

  • WNR834Bv2

  • WNR1000v3

  • WNR2000v2

  • WNR3500

  • WNR3500v2

  • WNR3500L

  • WNR3500Lv2

  • XR300

每个路由器型号对应的易受攻击的固件版本信息,请参见:

https://github.com/grimm-co/NotQuite0DayFriday/blob/master/2020.06.15-netgear/exploit.py

推荐阅读

D-Link 老款路由器被曝多个高危漏洞,未完全修复

Netgear修复路由器和交换机中的RCE缺陷

0day! 不满无响应,谷歌公开 TP-Link SR20 路由器 0day ACE 和 PoC

原文链接

https://www.zdnet.com/article/unpatched-vulnerability-identified-in-79-netgear-router-models/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

 点个 “在看” ,加油鸭~

这个严重 0day 可导致79款 Netgear 路由器遭远程接管,无补丁相关推荐

  1. 刚刚,微软发出警告:这个 IE 0day 影响所有 Windows 版本,已遭用且无补丁!

    聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 微软刚刚发布安全公告(ADV200001)称,一个 IE 0day (CVE-2020-0674) 已遭利用,而且暂无补丁,仅有应变措施 ...

  2. 影响NETGEAR路由器的0-Day:KCodes NetUSB两个安全漏洞披露(CVE-2019-5016/5017)

    一.执行摘要 近期,我们发现,KCodes的NetUSB内核模块中存在两个漏洞,可能允许攻击者不恰当地访问某些NETGEAR无线路由器上的信息.这些具体型号的路由器使用台湾公司KCodes的内核模块. ...

  3. 【安全】Netgear R7000/R6400等多款路由器曝远程任意命令注入

    你在用Netgear网件的路由器吗?最近需要格外小心了,尤其是路由器型号为R7000和R6400的用户--Netgear其他型号的用户也需要当心.CERT/CC(美国计算机紧急事件响应小组协调中心)上 ...

  4. windows2008r2补丁_我偶然发现一个严重 0day,影响 Win7 和 Server 2008 R2,微软未发补丁(详情)...

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 法国安全研究员 Clément Labro在更新一款 Windows 安全工具时,偶然发现一个影响 Windows 7 和 Windo ...

  5. HPE 发布严重的 RCE 0day 漏洞,影响服务器管理软件 SIM,无补丁

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 惠普企业 (HPE) 在专有的 HPE Systems Insight Manager (SIM) 软件(Windows 和 Linu ...

  6. 多款 D-Link 路由器受多个 RCE 漏洞影响

    聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 智利 Telefónica 公司的两名研究员 Miguel Méndez Zúñiga 和 Pablo Pollanco 最近在 Med ...

  7. Netgear路由器救砖教程

    1 引言 积跬步以至千里,积怠情以至深渊,我要做一个踏实的ABCer. 本文将介绍在Netgear路由器刷机失败或因不明原因而导致路由器变砖后的救砖教程.下边将以本人使用的Netgear R6220为 ...

  8. 推荐4款最好用的远程桌面访问软件,亲测好评

    远离计算机并不意味着您不能使用它.远程访问软件可让您从远处控制您的计算机或其他人的计算机.这些是我们测试过的顶级远程访问工具. 远程访问软件使您可以随时随地访问计算机上的所有内容.无论您是需要快速检查 ...

  9. 9款免费的Windows远程协助软件

    首先,如果网友和你在同一个局域网中你可以使用的就是Windows 的远程桌面功能.如果你不在局域网中,并且只有一个Internet 连接.你可以通过其他的远程协助软件从互联网中得到网友的帮助.这里我们 ...

最新文章

  1. 多大、谷歌大脑获ICML 2021杰出论文奖,田渊栋、陆昱成获荣誉提名!
  2. RegEnumValue枚举注册表值小记
  3. 探访物联网安全新边界 文印保护成思维盲区
  4. QMake Automatic Dependencies
  5. MTU MSS 详解记录
  6. python默认深拷贝_Python 深拷贝与浅拷贝
  7. 【微信小程序】带你做一个公众号留言系统(附源码)
  8. 大佬 Python 对阵新秀 Julia ,谁能问鼎机器学习和数据科学?
  9. C++ 逆向笔记12 call和堆栈平衡
  10. Android开发之本地音乐播放器(简单粗暴版)
  11. 3G模块SIM5360E实现拨号上网功能
  12. PCB工程文件默认打开方式变成了SoildWorks,怎么改成AD默认打开
  13. 【WY】数据分析 — 空间数据阶段一 :进阶语法 二 —— 3D图表
  14. java环境变量win7_win7如何配置jdk环境变量|win7配置java环境变量的方法
  15. java.sql.SQLException: Incorrect string value: ‘\xE5\x8D\x97\xE6\x98\x8C‘ for column ‘address‘ at ro
  16. 共模信号之静电是如何让影响电路工作的
  17. top100题-后50题
  18. 佩奇(社会人)大学初探——联迪商用实习小结(2018-4至2018-6)
  19. 七彩跑马闪光灯方案开发 MCU产品开发
  20. win7下,excle任务栏缩略图不显示

热门文章

  1. 《面向模式的软件体系结构3-资源管理模式》读书笔记(3)--- Eager Acquisition模式...
  2. jeecms v3.x标签教程之[@cms_comment_page]
  3. JDK自带的Timer类
  4. React-Native 之 GD (十三)数据持久化(realm) 及 公共Cell
  5. DevExpress学习03——label控件的背景色问题
  6. phpmyadmin的安装和使用
  7. 考虑用静态工厂方法代替构造器
  8. [转载] 羽毛球——学打羽毛球 05 正手发后场高远球练习方法
  9. 【转】asp.net项目在IE11下出现“__doPostBack”未定义的解决办法
  10. Cocos2d-x-3.0rc0创建新项目