本次发现的漏洞编号为#582384,通过这个漏洞,未经许可的用户可以通过URL向路由器发送任意命令并以Root用户权限执行。
漏洞分析
#582384漏洞目前有两种攻击方式
- 外网攻击者通过制造特定URL让内网用户点击来执行命令
- 内网攻击者直接运行特定URL来执行命令
这个漏洞的严重程度非常高,因为NETGEAR会将对 http://www.routerlogin.net/ 的访问默认指向路由器IP地址,所以外网攻击者完全可以以一个看似安全的URL来发起攻击,例如 http://www.routerlogin.net/cgi-bin/;uname$IFS-a ,而用户在点击前将完全不会发现任何问题。而内网用户更是可以通过在URL中执行命令来获得Root权限并更改路由器设置。
受影响的路由器型号包括
- R6250
- R6400
- R6700
- R7000
- R7100LG
- R7300
- R7900
- R8000
目前官方已放出更新固件的型号有
以上路由器可以至官网更新最新固件,其余型号可以通过以下方法修复该漏洞
验证路由器是否存在漏洞
通过浏览器访问
1 |
http://www.routerlogin.net/cgi-bin/;uname$IFS-a |
如果不是出错页面,而是显示 Linux R7000 2.6.36.4brcmarm+ (...). ,那么说明路由器存在执行漏洞
临时修复方法
1.禁用WEB界面
通过执行以下命令,可以关闭路由器的web服务,禁止任何URL的访问,暂时修复该漏洞。
1 |
http://www.routerlogin.net/cgi-bin/;killall$IFS'httpd' |
访问后会显示出错信息,可以通过再次访问漏洞URL来验证。
但是由于关闭了web服务,所以路由器的网页管理界面也无法访问,这个状态将一直维持到下一次重启路由器。
2.禁用路由器
在官方发布修复固件前,停用相关路由器
Know More
电信的光猫也有这个问题,可以直接通过URL下载配置文件,并获得管理员账号。方法参见此文。
There are no comments yet