博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
微软公布Netgear 固件严重漏洞详情,可盗取用户身份并攻陷系统
阅读量:4115 次
发布时间:2019-05-25

本文共 1076 字,大约阅读时间需要 3 分钟。

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

微软365 Defender 研究团队的网络安全研究员 Jonathan Bar Or 详细说明了影响 Netgear(网件)DGN2201v1 系列的路由器详情,指出路由器可被滥用,作为攻陷网络安全和获取无限访问权限的出发点。

这三个 HTTPd 认证弱点(CVSS 评分7.1至9.4)影响运行1.0.0.60版本之前固件的路由器,已经在2020年12月修复。

Bar Or 指出,“通过 VPN 设备和其它面向互联网系统发动的固件攻击和勒索软件攻击数量不断增多,说明在操作系统层外及该层之下发动的攻击已现身。随着这类攻击变得越来越常见,用户必须确保甚至是运行硬件类路由器的单一目的软件的安全。”

简言之,这些缺陷可使用一个认证绕过访问路由器管理页面,使攻击者获得对路由器的完全控制权限,以及通过加密侧信道攻击推断出已保存的路由器凭证,甚至是通过利用配置 backup\restore 功能来恢复存储在路由器内存中的用户名和密码。

Bar Or 解释称,“使用 strcmp 将用户名和密码和已保存的凭证进行比对。Strcmp 的 libc 实现一个字符一个字符地进行比对,直至发现 NULL终止符或者出现错误匹配为止。攻击者能够通过测量失败所需时间的方式利用后者。”

另外,研究员还发现通过滥用之前提到的认证绕过来获取配置文件,能够使用常数密钥加密凭证,后续被用于检索明文密码和用户名。

建议 Netgear DGN2200v1 用户下载并更新至最新固件版本,以阻止任何潜在攻击。

漏洞详情可见:

https://www.microsoft.com/security/blog/2021/06/30/microsoft-finds-new-netgear-firmware-vulnerabilities-that-could-lead-to-identity-theft-and-full-system-compromise/

推荐阅读

原文链接

https://thehackernews.com/2021/06/microsoft-discloses-critical-bugs.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

你可能感兴趣的文章
WPF中Grid实现网格,表格样式通用类
查看>>
PF不明内存泄露已解决,白头发也没了(转)
查看>>
Django框架效率问题的解决方法和总…
查看>>
017--python基础作业
查看>>
ubuntu 14.04 部署Django项目
查看>>
Python 简单的远程执行命令
查看>>
Git 忽略提交 .gitignore
查看>>
Okhttp3日志采集功能
查看>>
Java面试题全集84集系列
查看>>
用FLASH,安智和IOS打电话方法
查看>>
游戏引擎架构,3d游戏引擎设计、Unreal引擎技术等五本PDF推荐
查看>>
rails 网站字体
查看>>
setw和setfill控制输出间隔
查看>>
万恶的成绩排名
查看>>
1+2=3?(埃森哲杯第十六届上海大学程序设计联赛春季赛暨上海高校金马五校赛)...
查看>>
[转载] 王长松:传统文化与中医养生(东南大学)——第7讲 中医养生的原则...
查看>>
java_4.字符串的操作
查看>>
hdu 1863 prim算法的使用
查看>>
Cashier Employment 差分约束
查看>>
Qbxt 模拟赛 Day4 T2 gcd(矩阵乘法快速幂)
查看>>