网件Netgear多款路由器存在任意命令注入漏洞 R7000 POC已经开始流传 据说升级固件都没用

上周五CERT/CC(美国计算机紧急事件响应小组协调中心)上周五发出安全公告,公告称NETGEAR R7000及R6400两款型号的路由器存在命令注入漏洞,并建议用户暂停使用这两款路由器,可能还有其他型号也受影响。

NS-CERT公告如下

Netgear R7000, 固件版本 1.0.7.2_1.1.93 以及更早期版本, R6400固件版本 1.0.1.6_1.0.4 以及更早期版本, 包含一个包含任意命令注入漏洞. 攻击者可能诱使用户访问巧尽心思构建的 web 站点,从而以根用户权限在受影响的路由器上执行任意命令.

这个漏洞已经证实在NETGEARR7000 和 R6400 型号中存在。社会报告还表明 R8000,固件版本 1.0.3.4_1.1.2,是易受伤害。其他型号也可能受到影响。

总得说来,即便采用最新版本固件,Netgear R700和R6400仍然可能被远程攻击者进行任意命令注入攻击。到目前为止,网件尚未发布修复补丁。

NETGEAR命令注入漏洞影响范围

Netgear R7000路由器,固件版本为1.0.7.2_1.1.93(可能包括更早版本);

Netgear R6400路由器,固件版本为1.0.1.6_1.0.4(可能包括更早版本);

CERT社区上报称,R8000,固件版本1.0.3.4_1.1.2也受影响;可能还有其他型号受到影响。

命令注入漏洞

采用以上版本的相应路由器包含了任意命令注入漏洞。被攻击者点击恶意构造的网站后,远程未授权攻击者就能以Root权限执行任意命令;局域网内的攻击者则可通过直接发出请求达成这一点,如访问:

http://<router_IP>/cgi-bin/;COMMAND

12月6日该漏洞poc被公布到 Exploit Database网站,有关该漏洞的PoC详情参见:

https://www.exploit-db.com/exploits/40889/

NETGEAR命令注入漏洞解决方案

目前尚无完善的解决方案,需要等待Netgear发布补丁。不过有一些缓解措施可以执行:

1.禁用web服务

http://<router_IP>/cgi-bin/;killall$IFS'httpd'

在执行这一步之后,除非重启,否则路由器的web管理操作就不可用了。

2.暂停使用

CERT还是强烈建议使用这些路由器的用户暂时不再再使用受影响的路由器,等待官方的修复补丁。

近期多起DDoS事件,都是Mirai物联网恶意软件利用视频监控系统、路由器的漏洞,其感染恶意程序,最终成为僵尸网络的一部分。最近名为BestBuy的黑客宣称,已经控制了320万台家用路由器,而且还将为这些路由器推送恶意固件更新。据说即便重启这些路由器也没用,僵尸网络大军依旧存在。前一阵 德国电信遭遇黑客攻击 ,90万台路由器下线也依旧余波未停。

网件Netgear多款路由器存在任意命令注入漏洞 的相关文章请参看

你以为只有国产摄像头才有问题吗? Mirai物联网恶意软件可能盯上80款索尼摄像头

杭州雄迈承认其产品成为DDoS帮凶 上周五美国发生大面积DDoS攻击事件

【报告下载】 绿盟科技发布2016网络视频监控系统安全报告 台湾、广东、江苏、福建视频系统问题最多

物联网恶意软件Mirai攻击Sierra Wireless工业网关 黑客利用设备默认密码进行固件升级

【报告下载】 物联网恶意软件“Mirai”源代码被黑客公开 绿盟科技分析报告开放下载

浙江大华摄像头被传用于DDoS攻击  杭州雄迈产品又爆root用户名和密码 欧洲委员会起草安全法规

Level3报告称中国大量摄像头被用于DDoS攻击 据说大华科技监控摄像头有漏洞

原文发布时间:2017年3月24日 

本文由:freebuf 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/netgear-r7000-command-injection-vulnerability

本文来自合作伙伴安全加,了解相关信息可以关注安全加网站

时间: 2024-10-24 09:40:18

网件Netgear多款路由器存在任意命令注入漏洞 R7000 POC已经开始流传 据说升级固件都没用的相关文章

Ubiquiti几十款无线产品爆出命令注入漏洞 是因为没有升级老版本的PHP 据说厂商还未给出补丁

Ubiquiti Networks公司提供的几十款产品中存在紧急漏洞,该漏洞可用于劫持设备.这个漏洞已于11月上报给了该厂商,但目前厂商尚未发布补丁修复大多数受影响的设备. 命令注入漏洞来自于没有升级到老版本PHP 该漏洞由SEC Consult公司的研究员发现,称其为Ubiquiti设备的管理界面的命令注入漏洞.该漏洞影响pingtest_action.cgi组件,部分原因是由于使用了旧版本的PHP,即1997年发布的PHP 2.0.1. 经过认证的攻击者可利用低权限的只读账户,或未经认证的远

小心医疗黑客:医院药物输液泵存任意命令执行漏洞

医院用的智能输液泵说起来是很高端先进,一旦这个无比智能的小玩意儿因为其自身"疾病"而被攻击者恶意利用,那结果可要危及性命了. 输液泵存任意命令执行漏洞 输液泵是一种能够准确控制输液滴数或输液流速,保证药物能够速度均匀,药量准确并且安全地进入病人体内发挥作用的一种仪器.最近一名研究人员发现,一家制造医用设备公司生产的输液泵存在任意命令执行漏洞,并表示这是他遇到过的最不安全的可用IP设备. 攻击者利用这一漏洞可以入侵Hospira Lifecare PCA3输液泵,只需稍作调整便能更改病人

Netgear 网件31款路由器被曝严重漏洞,可被远程控制

 无论是家用还是商用,Netgear 路由器在国内外都有不错的销量和口碑.但近日据外媒报道,Netgear 的31款路由器产品中存在严重漏洞,攻击者利用该漏洞可远程获得设备的完全控制权. 发现该漏洞的是国外知名的安全研究公司 Trustwave 的研究者Simon Kenin,他最开始发现 Netgear 的一款路由器中存在密码绕过的漏洞,攻击者不需要经过正常的密码认证即可完全取得路由器的最高控制权. 其后,他发现该问题广泛存在于的 Netgear 的 31款不同型号的路由器中,其中许多型号路由

TP-Link C2和C20i产品出现命令注入、DoS等多个漏洞 绿盟科技发布安全威胁通告

TP-LINK Archer C2 和 TP-LINK Archer C20i都是该公司的路由器产品,近期这两款产品爆出多个严重漏洞,绿盟科技就此情况发布<TP-Link C2和C20i命令注入.拒绝服务等漏洞安全威胁通告>,通告全文如下: 日前,pierrekim.github.io网站发布了一个安全通告,公布了固件版本为"0.9.1 4.2 v0032.0 Build 160706 Rel.37961n"的TP-Link C2和C20i产品的多个漏洞.漏洞包括命令注入(

绿盟科技网络安全威胁周报2017.11 关注Apache Struts2 任意代码执行漏洞 CVE-2017-5638

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-11,绿盟科技漏洞库本周新增136条,其中高危63条.本次周报建议大家关注 Apache Struts2 任意代码执行漏洞 CVE-2017-5638 .目前漏洞细节以及利用工具已经曝光,可导致大规模对此漏洞的利用.强烈建议用户检查自己的Struts2是否为受影响的版本,如果是,请尽快升级. 焦点漏洞 Apache Struts2 任意代码执行漏洞 NSFOCUS ID 36031 CVE ID CVE-2017-5638 受影响版本 A

绿盟科技互联网安全威胁周报2016.36 请关注Roundcube任意代码执行漏洞CVE-2016-9920

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-36,绿盟科技漏洞库本周新增37条,其中高危21条.本次周报建议大家关注 Roundcube任意代码执行漏洞 ,目前漏洞的细节已经披露,可能造成大规模对此漏洞的利用.强烈建议用户检查自己的Roundcube是否为受影响的版本,如果是,请尽快升级. 焦点漏洞 Roundcube任意代码执行漏洞 NSFOCUS ID  35551 CVE ID  CVE-2016-9920 受影响版本 1.1x < 1.1.7.1.2.x < 1.2.3

php使用exec shell命令注入的方法讲解_php技巧

使用系统命令是一项危险的操作,尤其在你试图使用远程数据来构造要执行的命令时更是如此.如果使用了被污染数据,命令注入漏洞就产生了.exec()是用于执行shell命令的函数.它返回执行并返回命令输出的最后一行,但你可以指定一个数组作为第二个参数,这样输出的每一行都会作为一个元素存入数组.使用方式如下: 复制代码 代码如下: <?php$last = exec('ls', $output, $return);print_r($output);echo "Return [$return]&quo

python的常见命令注入威胁_python

ah!其实没有标题说的那么严重! 不过下面可是我们开发产品初期的一些血淋淋的案例,更多的安全威胁可以看看北北同学的<python hack>PPT,里面提及了不只命令执行的威胁,那些都是我们亲身经历的代码. 千万要记得执行命令的时候,不要信任其他传入数据就行了,既然意识到问题,那么修复方法是多种多样的. 在我们的系统中,多处出现问题然后修修补补是不靠谱的,那么我们需要一个通用的安全执行接口,这个接口过后更新进来. 此外,我们在开发新功能的时候,也要掌握安全编程的规范技巧,这些技巧不局限在命令执

网件(Netgear)路由器被曝严重的DNS漏洞

近日,网件(Netgear)路由器被发现存在严重的DNS漏洞,目前,网件还未修补该已公布的漏洞,该允许攻击者篡改受影响的路由器的DNS设置,会影响其路由器的安全性,预估超过10,000台路由器已经遭受攻击. 两家安全公司各自发现该漏洞 网件之前已经被两家安全公司告知该漏洞信息,一开始是由瑞士的安全公司Compass Security于今年7月份发现,但那时还未公开,而在9月份的时候,Shellshock 实验室的安全专家公布,据其公布的信息,该漏洞允许对路由器"未经授权认证访问根目录"