Netgear推beta版补丁,修复路由器中重大安全漏洞

日期: 2016-12-15 作者:Michael Heller翻译:邹铮 来源:TechTarget中国 英文

近日,Netgear推出补丁以修复路由器中重大安全漏洞,此前,专家建议用户完全放弃使用Netgear路由器。该漏洞出现在某些Netgear路由器部署web服务器时,它允许未经验证用户注入root权限命令,本质上接管设备并可执行任意代码。 Tripware公司高级安全研究工程师Travis Smith称,这是非常危险的漏洞。 “允许通过互联网远程代码执行的漏洞比特权升级漏洞更加严重,后者只能发生在可物理访问设备时,”Smith称,“通过利用根级权限,攻击者可对设备做任何事情,包括监控通信或者使用设备作为支点以攻击内部网络中其他设备。

” 名为Acew0rm的攻击者公布了针对该漏洞的概念证明漏洞利用……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

近日,Netgear推出补丁以修复路由器中重大安全漏洞,此前,专家建议用户完全放弃使用Netgear路由器。该漏洞出现在某些Netgear路由器部署web服务器时,它允许未经验证用户注入root权限命令,本质上接管设备并可执行任意代码。

Tripware公司高级安全研究工程师Travis Smith称,这是非常危险的漏洞。

“允许通过互联网远程代码执行的漏洞比特权升级漏洞更加严重,后者只能发生在可物理访问设备时,”Smith称,“通过利用根级权限,攻击者可对设备做任何事情,包括监控通信或者使用设备作为支点以攻击内部网络中其他设备。”

名为Acew0rm的攻击者公布了针对该漏洞的概念证明漏洞利用,这促使卡内基梅隆大学的CERT软件工程学院建议采用极端缓解方法。

“启用远程管理允许受感染的路由器通过WAN直接请求被利用,因此,我们强烈建议用户禁用远程管理,”CERT公告称,“用户甚至应该考虑停止继续使用受感染设备,直到补丁发布。”

Lastline公司副总裁Brian Laing称他赞成CERT的建议。

“我们建议遵循CERT的建议,并考虑禁用和更换这些路由器,”Laing称,“基于该产品缺乏安全设计和充分的测试,还有Netgear对这个重大安全漏洞的缓慢响应,这让我们质疑Netgear作为安全型供应商的可靠性。”

Netgear的安全措施遭到质疑,因为Acew0rm声称在今年8月25日就已经向Netgear披露了这个漏洞,但并未得到他们的回应才发布漏洞利用代码,CERT公告称Netgear发布了自己的公告,并承诺发布补丁。在本周二Netgear发布beta版补丁。

Acew0rm声称修复只需要“一两行代码”,但Smith称Netgear安全补丁并不那么容易部署。

“对关键系统(例如无线路由器)的修复,添加一两行代码来修复漏洞并不困难。但问题在于需要测试修复补丁以确保它不仅可修复漏洞,还不会引入任何新的漏洞或者破坏现有功能,”Smith称,“这种简单的修复可能需要下游代码变更,这可能需要重新设计整个系统。”

Laing对Netgear的反应感到失望。

“我们想知道,为什么Netgear花了这么长的时间来修复这一关键产品中的关键安全漏洞?beta版代码在四个月后才推出,”Laing称,“考虑到这个安全漏洞的严重性,这是非常令人担忧的事。”

翻译

邹铮
邹铮

相关推荐