shutterstock_176043593

美国公司Netgear的路由器漏洞,已经被两组不同的安全公司的研究人员披露,并且已经被公开利用了。

与此同时,美国这家路由器公司尚未发布修补的固件,但是目前该公司已经私下透露出他们已经完美解决了这个问题。

亚历山大•赫尔佐格是一家瑞士有限公司的首席技术官安全官,他投稿给Threatpost来告诉无数受害者应该意识到这次攻击背后的原因以及这些路由器为啥不稳定。我们发现这些受害者所有的DNS查询被重定向到攻击者的服务器。受害者提供了一个IP服务器地址以及攻击中涉及到的探针。赫尔佐格说,他的公司能够从攻击者的服务器下载数据并确定10000多个路由器已经被入侵。

赫尔佐格说当他们发现了这件事以后,我们马上报告给瑞士国家GovCERT,他们表示已经开始行动,并且关闭了攻击者的服务器,并已经联系了这家美国路由器公司关于提供给互联网服务的新固件以及联系已经被入侵路由器的互联网公司。

丹尼尔哈克在七月份发现了并私下透露了这个漏洞;在九月末,研究人员还在实验室里发现了Shellshock并且公开披露了此漏洞。

该漏洞可以远程认证被绕过,影响的路由器固件有N300_1.1.0.31_1.0.1。img和N300-1.1.0.28_1.0.1.img。这个漏洞缺陷允许攻击者不知道路由器密码的情况下,访问管理界面。

“攻击者可以访问到网络管理界面,这是默认只有在内部网络可以做到的,”赫尔佐格说。“启用远程管理(不是默认情况下),攻击就只需要连接到互联网并利用该缺陷。攻击者可以访问路由器并破坏它。”

该管理界面具有完全访问权限和设置,攻击者可以中间人的网络流量,配置DNS设置,将流量重定向到一个第三方的服务器,或使用一些可用的工具如SSLStrip降级SSL通信。

攻击者只需要多次调用一个特定的URL后,多次未对路由器进行身份验证后,最终他们将会获得访问管理界面的权限,而不是通过一个提示,要求输入凭证。

根据时间轴,这家美国公司在7月21日和7月23日通过电子邮件聊天被告知该漏洞,第二天定向通知给该美国公司的技术团队。接下来,近一个月后,状态更新和忽略了这个漏洞。Compass通知该美国公司在90天后披露该细节。9月3日,该美国公司发布了一个测试版固件来确定问题已经充分修补。六天之后,公司告诉Compass它不会披露这个更新固件的发布时间。“也许最难的部分是构建和生成新固件,并且让所有客户安装它,”赫尔佐格说。“身份验证的工作方式在路由器上似乎非常复杂,所以也许我低估了这方面。但这暴露了很多这家公司的问题,没有人能够无任何理由的延误这件事!”

文章原文链接:https://www.anquanke.com/post/id/82679