上周五,一名研究人员 Acew0rm 曝光了 Netgear 路由器 ROM 的一个漏洞,这个漏洞允许黑客在不输入密码的情况下以管理员身份进入路由器的管理界面,并控制整个路由器。Acew0rm 声称在今年 8 月对 Netgear 报告了这个漏洞,但 NetGear 没有回复后续进度。
这个漏洞源自于路由器的 Web 管理界面中的表单对非正常输入内容清理的机制,通过这个机制,黑客可以在设备上进行注入和执行任意 Shell 命令。这意味着黑客可以将监控木马植入路由器以监控连入路由器的所有设备通信,包括明文的密码和聊天内容。
卡耐基梅隆大学美国 CERT 协调中心将这一漏洞评价为至关重要,在通用脆弱性评分系统中将其评分为 10 分。
Netgear 在周末承认了这一漏洞的存在,并表示这一漏洞会影响 R7000、R6400、R8000 的用户。然而,另一位研究员测试后发现 NetGear 的 Nighthawk 系列产品也收到影响,这其中包括 R7000P、R7500、R7800、R8000 和 R9000。
漏洞的测试方式非常简单,用户只要尝试在连入本地局域网的情况下在浏览器中输入地址「http://路由器 IP/cgi-bin/;uname$IFS-a」如果显示的内容不是空白页或错误信息,那么则代表路由器会收到影响。
美国 CERT 协调中心建议用户停止使用路由器或关闭路由器的 Web 管理服务来防止攻击,直到网件发布新的路由器固件。另外,用户应该更改路由器的默认地址,不要让路由器的地址是 192.168.0.1 这样的默认值,来提升黑客攻击的难度。
路由器近年来已经成为对黑客最有吸引力的攻击目标,一方面路由器可以盗取数据或作为 DDoS 攻击的节点,另一方面人们一般会忽视沉默工作中的路由器在被黑很久之后才发现。
原文来自:创见
声明:所有来源为“聚合数据”的内容信息,未经本网许可,不得转载!如对内容有异议或投诉,请与我们联系。邮箱:marketing@think-land.com
通过出发地、目的地、出发日期等信息查询航班信息。
通过站到站查询火车班次时刻表等信息,同时已集成至聚合MCP Server。火车票订票MCP不仅能赋予你的Agent火车时刻查询,还能支持在线订票能力。
通过车辆vin码查询车辆的过户次数等相关信息
验证银行卡、身份证、姓名、手机号是否一致并返回账户类型
查询个人是否存在高风险行为