Netgear修補一系列路由器韌體,包括無須密碼即可登入的認證漏洞

Netgear修補一系列路由器韌體,包括無須密碼即可登入的認證漏洞 有17款Netgear路由器,只要在其網頁介面的網址後加上&genie=1參數,不需要密碼,惡意程式或是駭客便能存取網頁介面的控制中心。 文/李建興 | 2018-02-09發表 Netgear路由器的使用者,可能要更新韌體了。Netgear公開了自家路由器的漏洞以及修補程式,其中包括存在無須密碼即可登入的授權漏洞,Netgear建議這些受影響的路由器應立刻更新韌體,以避免遭到駭客入侵。資安公司Trustwave SpiderLabs資深研究員Martin Rakhmanov花了一年,發現Netgear路由器韌體一系列的漏洞。其中較嚴重的問題是,有17款Netgear路由器,只要在其網頁介面的網址後加上&genie=1參數,不需要密碼,惡意程式或是駭客便能存取網頁介面的控制中心。路由器能被遠端操作控制中心,對於使用者來說並非好消息,當惡意程式能夠控制路由器設定,則表示DNS位置可能被竄改,或是使用者瀏覽頁面會被轉址到惡意網站。Netgear在官網公布受影響的路由器,及其預載韌體版本,警告使用者應即刻更新,這些路由器型號為:D6220,預載韌體為1.0.0.26D6400,預載韌體為1.0.0.60D8500,預載韌體為1.0.3.29R6250,預載韌體為1.0.4.12R6400,預載韌體為1.01.24R6400v2,預載韌體為1.0.2.30R6700,預載韌體為1.0.1.22R6900,預載韌體為1.0.1.22R6900P,預載韌體為1.0.0.56R7000,預載韌體為1.0.9.4R7000P,預載韌體為1.0.0.56R7100LG,預載韌體為1.0.0.32R7300DST,預載韌體為1.0.0.54R7900,預載韌體為1.0.1.18R8000,預載韌體為1.0.3.44R8300,預載韌體為1.0.2.100_1.0.82R8500,預載韌體為1.0.2.100_1.0.82另外,Netgear路由器還有17款也存在類似的認證漏洞,其內建的網路伺服器容許未經授權存取內建檔案genie_restoring.cgi,讀取這個檔案並當成樣板處理後,能回傳任何根目錄下的檔案給駭客,甚至能把檔案包括密碼複製到隨身碟中,同時駭客也能透過隨身碟,把檔案放進路由器中。受影響路由器型號如下:D6220,預載韌體為1.0.0.26D6400,預載韌體為1.0.0.60D8500,預載韌體為1.0.3.29R6250,預載韌體為1.0.4.12R6400,預載韌體為1.01.24R6400v2,預載韌體為1.0.2.30R6700,預載韌體為1.0.1.22R6900,預載韌體為1.0.1.22R6900P,預載韌體為1.0.0.56R7000,預載韌體為1.0.9.4R7000P,預載韌體為1.0.0.56R7100LG,預載韌體為1.0.0.32R7300DST,預載韌體為1.0.0.54R7900,預載韌體為1.0.1.18R8000,預載韌體為1.0.3.44R8300,預載韌體為1.0.2.100_1.0.82R8500,預載韌體為1.0.2.100_1.0.82Martin Rakhmanov表示,Netgear對於漏洞的處理非常積極且負責任,目前這些漏洞都已修補完畢。 iThome Security

更多訊息更多資料都在這裡喔!~~~~~~~~~~~~~~~~~~

發表迴響

你的電子郵件位址並不會被公開。 必要欄位標記為 *