Netgear發佈固件更新公告:十余款路由器受Circle RCE安全漏洞影響
Netgear 剛剛發佈了一份安全公告,提供旗下十余款路由器的使用者們儘快更新固件。 受一個可被攻擊者利用來遠端執行代碼的安全漏洞的影響,你甚至會在不使用相關軟體的情況下成為受害者。 具體受影響的型號包括 R6400v2、R6700、R6700v3、R6900、R6900P、R7000、R7000P、R7850、R7900、R8000,以及 RS400 。
Netgear R7000P 資料圖
考慮到產品實際零售名稱與型號代碼的對應關係不太好分辨,建議廣大使用者查看 Netgear路由器底部的標籤來辨別自己是否中招。
如果不幸躺槍,還請儘管移步至 Netgear 官網支援頁面,輸入設備型號並下載相應的補丁,然後參照發行說明以順利更新固件。
圖 – 1:創建惡意 Circle 資料庫
安全公司Grimm在一篇博文中指出:該漏洞源於最初由迪士尼設計的 Circle 第三方家長控制軟體。 作為一個可選功能,即使使用者並不需要,它也被預裝在了多款 Netgear 路由器上。
Adam Nichols 解釋稱:「路由器上 Circle 家長控制服務的更新過程,允許具有網路訪問許可權的遠端攻擊者通過中間人攻擊(MitM)的方式、偽造 root 身份來執行遠程代碼(RCE)」。。
圖 – 2:創建一個帶有絕對路徑的打包檔(Linux 平臺上的 tarball)
糟糕的是,即使沒有在受影響的 Netgear 路由器上預設啟用家長控制功能,Circle 的更新守護程式也會在預設情況下啟用。
Nichols 補充道:該守護進程連接到了 Circle 和 Netgear,以獲取諸如版本號之類的資訊、並更新其過濾資料庫。
但最讓人感到憂慮的是,來自 Netflix 的資料庫更新竟然不帶簽名,並且是通過不安全的 HTTP 超文本傳輸協定(而非 HTTPs)來下載的。
這意味著中間人攻擊的發起者可在通信流量中插入特製的資料庫檔,在提取檔之後,攻擊者可利用其控制的代碼而覆蓋可執行檔。
截圖(來自:Netgear官網)
最後,儘管Circle已於去年底停用了初代 MyCircle 應用和 Circle Go 行動裝置管理軟體,但其聲稱這項變動並不適用於 Circle on Netgear 產品線。