本次发现的漏洞编号为#582384,通过这个漏洞,未经许可的用户可以通过URL向路由器发送任意命令并以Root用户权限执行。
漏洞分析
#582384漏洞目前有两种攻击方式
- 外网攻击者通过制造特定URL让内网用户点击来执行命令
- 内网攻击者直接运行特定URL来执行命令
这个漏洞的严重程度非常高,因为NETGEAR会将对http://www.routerlogin.net/ 的访问默认指向路由器IP地址,所以外网攻击者完全可以以一个看似安全的URL来发起攻击,例如http://www.routerlogin.net/cgi-bin/;uname$IFS-a ,而用户在点击前将完全不会发现任何问题。而内网用户更是可以通过在URL中执行命令来获得Root权限并更改路由器设置。
受影响的路由器型号包括
- R6250
- R6400
- R6700
- R7000
- R7100LG
- R7300
- R7900
- R8000
目前官方已放出更新固件的型号有
以上路由器可以至官网更新最新固件,其余型号可以通过以下方法修复该漏洞
验证路由器是否存在漏洞
通过浏览器访问
http://www.routerlogin.net/cgi-bin/;uname$IFS-a