758个不同的固件版本容易受到远程攻击,并且Netgear尚未发布安全补丁。在发现其固件中存在严重漏洞之后,Netgear面临着与时间的竞争,发布其79款路由器的补丁程序,最早可追溯到2007年。黑客能够远程控制您的路由器。
该安全漏洞是由两名研究人员独立发现的。首先是GRIMM软件应用程序安全团队负责人Adam Nichols。第二个是仅被称为d4rkness的研究人员,但只是在给Netgear几个月的通知后才为路由器生成补丁程序,而该公司尚未这样做。受影响的路由器型号的完整列表已发布在GitHub上。
该漏洞源于Netgear在其路由器上使用的Web服务器,该服务器仅进行了很少的测试,因此毫不奇怪,它容易受到攻击。在这种情况下,Netgear没有正确验证其管理面板的用户输入,没有使用“堆栈cookie”来防止缓冲区溢出攻击,并且没有使用与位置无关的Executable,因此它无法充分利用地址空间布局随机化(ASLR)的优势,这再次可以防止缓冲区溢出攻击。
当您将所有这些放在一起时,结果就是可以使用恶意HTTP请求进行远程利用的路由器。总共有758种不同的固件版本包含此漏洞,在过去13年中,Netgear已在79种不同的路由器模型中使用了该漏洞。
Nichols设法针对758个易受攻击的固件映像中的每一个进行了利用,并测试了28个以确保它们按预期工作。Netgear于今年1月8日被告知该漏洞,然后要求更多时间来制作补丁,然后将该漏洞的详细信息公开。Netgear的延长时间已于6月15日用完,现在将发布详细信息。Netgear要求将时间延长到6月底的请求已被拒绝,希望补丁将在未来几周内出现。
点击阅读全文