Top Menu

如何修复NETGEAR路由器高危漏洞VU 582384

本次发现的漏洞编号为#582384,通过这个漏洞,未经许可的用户可以通过URL向路由器发送任意命令并以Root用户权限执行。

漏洞分析

#582384漏洞目前有两种攻击方式

  1. 外网攻击者通过制造特定URL让内网用户点击来执行命令
  2. 内网攻击者直接运行特定URL来执行命令

这个漏洞的严重程度非常高,因为NETGEAR会将对http://www.routerlogin.net/ 的访问默认指向路由器IP地址,所以外网攻击者完全可以以一个看似安全的URL来发起攻击,例如http://www.routerlogin.net/cgi-bin/;uname$IFS-a ,而用户在点击前将完全不会发现任何问题。而内网用户更是可以通过在URL中执行命令来获得Root权限并更改路由器设置。

受影响的路由器型号包括

  • R6250
  • R6400
  • R6700
  • R7000
  • R7100LG
  • R7300
  • R7900
  • R8000

目前官方已放出更新固件的型号有

以上路由器可以至官网更新最新固件,其余型号可以通过以下方法修复该漏洞

验证路由器是否存在漏洞

通过浏览器访问

http://www.routerlogin.net/cgi-bin/;uname$IFS-a

Continue Reading 0

关于微信朋友圈的权限管理

微信朋友圈的查看权限目前有两种模式,一种是暂时的查看权限,另一种是永久的查看权限权限。两者的区别是前者可以随时让对方看到原本无法看到的内容,而后者则只能看到获得权限之后发布的内容。

Continue Reading 0

Powered by WordPress. Designed by WooThemes