掌握聚合最新动态了解行业最新趋势
API接口,开发服务,免费咨询服务

网件部分路由器漏洞曝光:黑客可完全控制路由盗取密码

上周五,一名研究人员 Acew0rm 曝光了 Netgear 路由器 ROM 的一个漏洞,这个漏洞允许黑客在不输入密码的情况下以管理员身份进入路由器的管理界面,并控制整个路由器。Acew0rm 声称在今年 8 月对 Netgear 报告了这个漏洞,但 NetGear 没有回复后续进度。

这个漏洞源自于路由器的 Web 管理界面中的表单对非正常输入内容清理的机制,通过这个机制,黑客可以在设备上进行注入和执行任意 Shell 命令。这意味着黑客可以将监控木马植入路由器以监控连入路由器的所有设备通信,包括明文的密码和聊天内容。

卡耐基梅隆大学美国 CERT 协调中心将这一漏洞评价为至关重要,在通用脆弱性评分系统中将其评分为 10 分。

Netgear 在周末承认了这一漏洞的存在,并表示这一漏洞会影响 R7000、R6400、R8000 的用户。然而,另一位研究员测试后发现 NetGear 的 Nighthawk 系列产品也收到影响,这其中包括 R7000P、R7500、R7800、R8000 和 R9000。

漏洞的测试方式非常简单,用户只要尝试在连入本地局域网的情况下在浏览器中输入地址「http://路由器 IP/cgi-bin/;uname$IFS-a」如果显示的内容不是空白页或错误信息,那么则代表路由器会收到影响。

美国 CERT 协调中心建议用户停止使用路由器或关闭路由器的 Web 管理服务来防止攻击,直到网件发布新的路由器固件。另外,用户应该更改路由器的默认地址,不要让路由器的地址是 192.168.0.1 这样的默认值,来提升黑客攻击的难度。

路由器近年来已经成为对黑客最有吸引力的攻击目标,一方面路由器可以盗取数据或作为 DDoS 攻击的节点,另一方面人们一般会忽视沉默工作中的路由器在被黑很久之后才发现。

原文来自:创见

声明:所有来源为“聚合数据”的内容信息,未经本网许可,不得转载!如对内容有异议或投诉,请与我们联系。邮箱:marketing@think-land.com

  • 活体人脸实名认证H5版

    本服务搭载真人检测和人脸比对等生物识别技术,配合权威数据源验证,可快速校验自然人的真实身份。支持PC和移动端H5网页接入。

    本服务搭载真人检测和人脸比对等生物识别技术,配合权威数据源验证,可快速校验自然人的真实身份。支持PC和移动端H5网页接入。

  • 营运车判定查询

    输入车牌号码或车架号,判定是否属于营运车辆。

    输入车牌号码或车架号,判定是否属于营运车辆。

  • 名下车辆数量查询

    根据身份证号码/统一社会信用代码查询名下车辆数量。

    根据身份证号码/统一社会信用代码查询名下车辆数量。

  • 车辆理赔情况查询

    根据身份证号码/社会统一信用代码/车架号/车牌号,查询车辆是否有理赔情况。

    根据身份证号码/社会统一信用代码/车架号/车牌号,查询车辆是否有理赔情况。

  • 车辆过户次数查询

    根据身份证号码/社会统一信用代码/车牌号/车架号,查询车辆的过户次数信息。

    根据身份证号码/社会统一信用代码/车牌号/车架号,查询车辆的过户次数信息。

0512-88869195
数 据 驱 动 未 来
Data Drives The Future