Top Menu

如何修复NETGEAR路由器高危漏洞VU 582384

本次发现的漏洞编号为#582384,通过这个漏洞,未经许可的用户可以通过URL向路由器发送任意命令并以Root用户权限执行。

漏洞分析

#582384漏洞目前有两种攻击方式

  1. 外网攻击者通过制造特定URL让内网用户点击来执行命令
  2. 内网攻击者直接运行特定URL来执行命令

这个漏洞的严重程度非常高,因为NETGEAR会将对 http://www.routerlogin.net/ 的访问默认指向路由器IP地址,所以外网攻击者完全可以以一个看似安全的URL来发起攻击,例如 http://www.routerlogin.net/cgi-bin/;uname$IFS-a ,而用户在点击前将完全不会发现任何问题。而内网用户更是可以通过在URL中执行命令来获得Root权限并更改路由器设置。

受影响的路由器型号包括

  • R6250
  • R6400
  • R6700
  • R7000
  • R7100LG
  • R7300
  • R7900
  • R8000

目前官方已放出更新固件的型号有

以上路由器可以至官网更新最新固件,其余型号可以通过以下方法修复该漏洞

验证路由器是否存在漏洞

通过浏览器访问

如果不是出错页面,而是显示 Linux R7000 2.6.36.4brcmarm+ (...). ,那么说明路由器存在执行漏洞

临时修复方法

1.禁用WEB界面

通过执行以下命令,可以关闭路由器的web服务,禁止任何URL的访问,暂时修复该漏洞。

访问后会显示出错信息,可以通过再次访问漏洞URL来验证。

但是由于关闭了web服务,所以路由器的网页管理界面也无法访问,这个状态将一直维持到下一次重启路由器。

2.禁用路由器

在官方发布修复固件前,停用相关路由器

Know More

电信的光猫也有这个问题,可以直接通过URL下载配置文件,并获得管理员账号。方法参见此文

There are no comments yet

  • Hello, guest

Powered by WordPress. Designed by WooThemes