79 款路由器含遠端漏洞,官方已發佈固件更新及解決方法!
早在 1 月 8 日 ZDI 就發現 Netgear 路由器存在遠端操作漏洞,黑客可利用此安全漏洞執行任何的程式。而同時另一名安全研究人員 Adam Nichols,利用自動偵測工具發現多達 79 款路由器的 758 個韌體都擁有相同漏洞,並於到 6 月 15 日 ZDI 見 Netgear 延長修補時程因此公佈該漏洞。相隔四日後,Netgear 就於 6 月 19 日經過官方網站,發佈當中兩款包括 R6400v2 及 R6700v3 的更新韌體,並釋出其他型號漏洞的暫緩方案。
最初發現漏洞的是越南國營郵電集團的安全研究人員 d4rkn3ss,在 d4rkn3ss 將漏洞提交上 ZDI,才由 ZDI 揭發事件。ZDI 表示此漏洞存在於 Netgear 路由器的 httpd 服務,問題出於把用戶輸入的數據複製到僅能容納固定長度的長度前,正確驗證數據長度,造成適當的溢位,而讓黑客得以恢復執行任意程序。原先 ZDI 只說該漏洞影響 Netgear R6700 系列的路由器,然而 Adam Nichols 就發現來自同一個製造商的 79 款路由器都出現問題。
目前 Netgear 官方已發佈解決方法,運行韌件版本1.0.4.84 及更早版本的 R6400v2 (R6400v2 Firmware Version 1.0.4.92 ) 及 R6700v3 (R6700v3 Firmware Version 1.0.4.92 ),NETGEAR 就強烈建議盡快下載最新的固件,才可修補受影響的產品。而其他的型號,將路由器更新到最新版,之後在路由器或網關 Web GUI 上關閉「遠程管理」,才可以大大降低遭受這些漏洞影響的風險。要關閉也簡單,只要連接上路由器的網絡,在瀏覽器的地址欄中鍵入 http://www.routerlogin.net,然後按Enter。輸入路由器的管理員用戶名和密碼,然後單擊確定。如果設置路由器後從未更改用戶名和密碼,則用戶名為admin,密碼為password。之後點擊選單中的Advanced/高級/進階–>Remote Management/遠程管理,之後關閉/消除/取消剔,點擊應用就可以關閉遠程管理,以減免遠端漏洞的影響。
受影響型號:
- AC1450
- D6220
- D6300
- D6400
- D7000v2
- D8500
- DC112A
- DGN2200
- DGN2200M
- DGN2200v4
- DGND3700
- EX3700
- EX3800
- EX3920
- EX6000
- EX6100
- EX6120
- EX6130
- EX6150
- EX6200
- EX6920
- EX7000
- LG2200D
- MBM621
- MBR1200
- MBR1515
- MBR1516
- MBR624GU
- MBRN3000
- MVBR1210C
- R4500
- R6200
- R6200v2
- R6250
- R6300
- R6300v2
- R6400
- R6400v2
- R6700
- R6700v3
- R6900
- R6900P
- R7000
- R7000P
- R7100LG
- R7300
- R7850
- R7900
- R8000
- R8300
- R8500
- RS400
- WGR614v10
- WGR614v8
- WGR614v9
- WGT624v4
- WN2500RP
- WN2500RPv2
- WN3000RP
- WN3100RP
- WN3500RP
- WNCE3001
- WNDR3300
- WNDR3300v2
- WNDR3400
- WNDR3400v2
- WNDR3400v3
- WNDR3700v3
- WNDR4000
- WNDR4500
- WNDR4500v2
- WNR1000v3
- WNR2000v2
- WNR3500
- WNR3500L
- WNR3500Lv2
- WNR3500v2
- WNR834Bv2
- XR300
來源:netgear
來源:yahoo