微慑信息网

美国 Netgear WNR2000 路由器曝多个漏洞,可获取管理员密码、远程劫持设备

安全研究员 Pedro Ribeiro 发现美国 Netgear 路由器 WNR2000 存在多个漏洞。如果路由器开启了远程管理功能,攻击者可利用漏洞获取管理员密码、完全控制受影响设备。

安全研究员在 11 月 29 日收到 CERT 回复称 NETGEAR 不理睬漏洞报告并建议公布漏洞信息

专家表示, NETGEAR WNR2000 路由器允许管理员通过一个名为 apply.cgi 的 CGI 脚本在 Web 管理界面执行敏感操作。研究员逆向分析脚本发现,另外一个函数 apply_noauth.cgi 可允许未经身份验证的用户在设备上执行相同的敏感的操作,如重启路由器、恢复出厂设置。研究员还发现函数 URL 中可添加“时间戳”变量从而执行其他功能,如改变互联网无线局域网设置或检索管理员密码攻击者再结合信息泄漏的相关漏洞,有很大可能恢复管理员密码。该密码可用来启用路由器的 telnet 功能,如果攻击者和设备在同一局域网内,攻击者可远程登录路由器并获得 root shell 。

重新启动路由器代码:

====
POST /apply_noauth.cgi?/reboot_waiting.htm HTTP/1.1
Host: 192.168.1.1
Content-Type: application/x-www-form-urlencoded
Content-Length: 26

submit_flag=reboot&yes=Yes
====

最后研究员还发现了一个堆栈缓冲区溢出漏洞。最终未经认证的攻击者可结合利用栈缓冲区溢出漏洞、apply_noauth.cgi 问题以及时间戳识别攻击,获得该设备的完全控制权并在局域网或广域网中的远程执行代码

开启远程管理功能后受影响的版本:

WNR2000v5,所有固件版本(硬件确认)
WNR2000v4,所有的固件版本(仅由静态分析确认)
WNR2000v3,所有的固件版本(仅由静态分析确认)

此前,Netgear 路由器 R7000 和 R6400 型号也被报出存在任意命令注入漏洞。

稿源:本站翻译整理,封面来源:百度搜索

 

from hackernews.cc.thanks for it.

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 美国 Netgear WNR2000 路由器曝多个漏洞,可获取管理员密码、远程劫持设备

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册