近日,Netgear推出補丁以修復路由器中重大安全漏洞,此前,專家建議用戶完全放棄使用Netgear路由器。該漏洞出現(xiàn)在某些Netgear路由器部署web服務器時,它允許未經(jīng)驗證用戶注入root權限命令,本質(zhì)上接管設備并可執(zhí)行任意代碼。
Tripware公司高級安全研究工程師Travis Smith稱,這是非常危險的漏洞。
“允許通過互聯(lián)網(wǎng)遠程代碼執(zhí)行的漏洞比特權升級漏洞更加嚴重,后者只能發(fā)生在可物理訪問設備時,”Smith稱,“通過利用根級權限,攻擊者可對設備做任何事情,包括監(jiān)控通信或者使用設備作為支點以攻擊內(nèi)部網(wǎng)絡中其他設備。”
名為Acew0rm的攻擊者公布了針對該漏洞的概念證明漏洞利用,這促使卡內(nèi)基梅隆大學的CERT軟件工程學院建議采用極端緩解方法。
“啟用遠程管理允許受感染的路由器通過WAN直接請求被利用,因此,我們強烈建議用戶禁用遠程管理,”CERT公告稱,“用戶甚至應該考慮停止繼續(xù)使用受感染設備,直到補丁發(fā)布。”
Lastline公司副總裁Brian Laing稱他贊成CERT的建議。
“我們建議遵循CERT的建議,并考慮禁用和更換這些路由器,”Laing稱,“基于該產(chǎn)品缺乏安全設計和充分的測試,還有Netgear對這個重大安全漏洞的緩慢響應,這讓我們質(zhì)疑Netgear作為安全型供應商的可靠性。”
Netgear的安全措施遭到質(zhì)疑,因為Acew0rm聲稱在今年8月25日就已經(jīng)向Netgear披露了這個漏洞,但并未得到他們的回應才發(fā)布漏洞利用代碼,CERT公告稱Netgear發(fā)布了自己的公告,并承諾發(fā)布補丁。在本周二Netgear發(fā)布beta版補丁。
Acew0rm聲稱修復只需要“一兩行代碼”,但Smith稱Netgear安全補丁并不那么容易部署。
“對關鍵系統(tǒng)(例如無線路由器)的修復,添加一兩行代碼來修復漏洞并不困難。但問題在于需要測試修復補丁以確保它不僅可修復漏洞,還不會引入任何新的漏洞或者破壞現(xiàn)有功能,”Smith稱,“這種簡單的修復可能需要下游代碼變更,這可能需要重新設計整個系統(tǒng)。”
Laing對Netgear的反應感到失望。
“我們想知道,為什么Netgear花了這么長的時間來修復這一關鍵產(chǎn)品中的關鍵安全漏洞?beta版代碼在四個月后才推出,”Laing稱,“考慮到這個安全漏洞的嚴重性,這是非常令人擔憂的事。”