為了修補(bǔ)兩條路由器產(chǎn)品線(xiàn)所曝出的的漏洞隱患,美國(guó)網(wǎng)件(NETGEAR)于近日推出了新的固件升級(jí)版本。新固件版本號(hào)碼為1.0.0.59,修復(fù)了認(rèn)證繞過(guò)漏洞,以及解決了嵌入在舊版本固件上的硬編碼加密密鑰等問(wèn)題。
NETGEAR針對(duì)部分路由器型號(hào)推出新固件升級(jí)
此前,由美國(guó)國(guó)家互聯(lián)網(wǎng)應(yīng)急中心(CERT)在卡內(nèi)基梅隆大學(xué)設(shè)立的軟件工程研究所曾發(fā)布漏洞報(bào)告表示,上述漏洞存在于NETGEAR路由器型號(hào)D6000和D3600所運(yùn)行的1.0.0.47和1.0.0.49固件版本中。CERT還警告,其他型號(hào)和固件版本也會(huì)容易遭受相同的漏洞隱患。
據(jù)悉,該漏洞缺陷將會(huì)對(duì)使用上述路由器產(chǎn)品的用戶(hù)個(gè)人隱私和數(shù)據(jù)安全構(gòu)成威脅。遠(yuǎn)程未經(jīng)認(rèn)證的攻擊者可以在網(wǎng)絡(luò)上獲得對(duì)上述路由器的管理員訪(fǎng)問(wèn)權(quán)限,并可以對(duì)網(wǎng)絡(luò)上的受害者發(fā)起中間人攻擊,甚至解密攔截到的通信數(shù)據(jù)。
所涉路由器漏洞隱患會(huì)對(duì)用戶(hù)個(gè)人隱私和數(shù)據(jù)安全構(gòu)成威脅
NETGEAR隨后也證實(shí)如果用戶(hù)開(kāi)啟了遠(yuǎn)程管理,網(wǎng)絡(luò)攻擊者便可以利用CVE-2015-8288漏洞,獲得其硬編碼的RSA私鑰以及硬編碼X.509證書(shū)和密鑰的訪(fǎng)問(wèn)權(quán)限。而對(duì)于這些加密密鑰有些研究的攻擊者,就可以借此輕松地掌控管理員權(quán)限,進(jìn)而對(duì)用戶(hù)的敏感數(shù)據(jù)實(shí)現(xiàn)攔截。
NETGEAR進(jìn)一步表示,如果路由器的密碼恢復(fù)功能被禁用,利用認(rèn)證繞過(guò)漏洞(CVE-2015-8289),關(guān)于密碼的安全密鑰也可能會(huì)暴露出來(lái)。
據(jù)CERT的報(bào)告顯示,遠(yuǎn)程攻擊者通過(guò)訪(fǎng)問(wèn)“/cgi-bin/passrec.asp(密碼恢復(fù)頁(yè))”的源代碼,能夠以明文的方式查看管理員密碼。因此,安全專(zhuān)家建議廠商,應(yīng)當(dāng)限制以HTTP的形式直接訪(fǎng)問(wèn)路由器的Web界面,來(lái)降低收到相關(guān)攻擊的可能。
在去年12月份,安全研究員Mandar Jadhav對(duì)此漏洞進(jìn)行了報(bào)告。據(jù)了解,目前路由器型號(hào)JNR1010v2、WNR2000v5、JWNR2010v5、WNR614、WNR618、WNR1000v4、WNR2020和WNR2020v2受到上述漏洞影響,相關(guān)用戶(hù)應(yīng)當(dāng)盡快將所涉路由器升級(jí)至最新版本。