7月份安全漏洞調查顯示,NETGEAR多達79款路由器存在大量安全漏洞。除了官方安全更新,用戶也可通過防火墻或白名單功能,規(guī)定只有受信賴的設備才能訪問httpd服務來緩解。以下是漏洞詳情:
httpd服務漏洞
該漏洞存在于Netgear路由器的httpd服務中,問題出在把用戶輸入的資料復制到僅能容納固定長度的緩沖區(qū)前,未能正確驗證資料長度,造成緩沖區(qū)溢出,而讓黑客得以執(zhí)行任意程序,從而接管設備。
早在今年1月,安全研究人員發(fā)現有79款的Netgear路由器都含有同一個允許黑客執(zhí)行任意程序的安全漏洞并上報給Netgear。然而,更令人驚訝的是Netgear截至6月15日才發(fā)布安全更新,修復此問題。具體受影響的設備和固件,可參見github網址:https://github.com/grimm-co/NotQuite0DayFriday/blob/master/2020.06.15-netgear/exploit.py
超危漏洞PSV-2019-0076
該漏洞影響運行1.0.2.68之前版本固件的旗艦路由器Netgear Wireless AC Router Nighthawk(R7800),未經身份認證的攻擊者可利用該漏洞控制路由器。
事實上,該漏洞自2016年就已存在,直到現在,Netgear沒有提供關于該漏洞的更多詳情,只是敦促消費者盡快訪問其在線支持頁面下載漏洞補丁。
此外,Netgear R7800 作為Netgear 2016年年初發(fā)布的一款四天線年度超高性能旗艦級路由器,年度品牌熱銷榜第7名。需要注意的是,運行過時的固件,Netgear R7800 也不再安全,強烈建議盡快更新固件,來增強安全性。
高危命令注入漏洞PSV-2018-0352
PSV-2018-0352漏洞影響運行1.0.2.60之前版本固件的Nighthawk(R7800)旗艦路由器,以及Netgear D6000,R6000,R7000,R8000,R9000和XR500系列的29款路由器中。
高危命令注入漏洞(PSV-2019-0051)
該漏洞主要影響運行過時固件R6400,R6700,R6900和R7900系列的5款路由器,升級最新固件可修復。
管理憑據漏洞CVE-2017-18844
NETGEAR R6700v2 1.1.0.38之前版本、R6800 1.1.0.38之前版本和D7000 1.0.1.50之前版本中存在安全漏洞。攻擊者可利用該漏洞獲取管理憑證。
不容忽視的型號是Netgear R6800,其固件中嵌入了多達13個硬編碼的私有安全密鑰。私鑰是管理Internet安全性機制的關鍵部分,路由器將使用私鑰來發(fā)起安全傳輸并驗證固件更新。但是如果可以在路由器的固件中找到密鑰,這意味著任何攻擊者都可以冒充該設備并進行間接攻擊,這些密鑰與相同型號的所有設備共享,在固件中發(fā)布的一個私鑰會使成千上萬的設備處于危險之中。
目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:https://kb.netgear.com/000049015/Security-Advisory-for-an-Admin-Credential-Disclosure-on-Some-Routers-PSV-2017-2149
TLS證書泄露漏洞PSV-2020-0105