上周五,一名研究人员 Acew0rm 曝光了 Netgear 路由器 ROM 的一个漏洞,这个漏洞允许黑客在不输入密码的情况下以管理员身份进入路由器的管理界面,并控制整个路由器。Acew0rm 声称在今年 8 月对 Netgear 报告了这个漏洞,但 NetGear 没有回复后续进度。
这个漏洞源自于路由器的 Web 管理界面中的表单对非正常输入内容清理的机制,通过这个机制,黑客可以在设备上进行注入和执行任意 Shell 命令。这意味着黑客可以将监控木马植入路由器以监控连入路由器的所有设备通信,包括明文的密码和聊天内容。
卡耐基梅隆大学美国 CERT 协调中心将这一漏洞评价为至关重要,在通用脆弱性评分系统中将其评分为 10 分。
Netgear 在周末承认了这一漏洞的存在,并表示这一漏洞会影响 R7000、R6400、R8000 的用户。然而,另一位研究员测试后发现 NetGear 的 Nighthawk 系列产品也收到影响,这其中包括 R7000P、R7500、R7800、R8000 和 R9000。
漏洞的测试方式非常简单,用户只要尝试在连入本地局域网的情况下在浏览器中输入地址「http://路由器 IP/cgi-bin/;uname$IFS-a」如果显示的内容不是空白页或错误信息,那么则代表路由器会收到影响。
美国 CERT 协调中心建议用户停止使用路由器或关闭路由器的 Web 管理服务来防止攻击,直到网件发布新的路由器固件。另外,用户应该更改路由器的默认地址,不要让路由器的地址是 192.168.0.1 这样的默认值,来提升黑客攻击的难度。
路由器近年来已经成为对黑客最有吸引力的攻击目标,一方面路由器可以盗取数据或作为 DDoS 攻击的节点,另一方面人们一般会忽视沉默工作中的路由器在被黑很久之后才发现。
原文来自:创见
声明:所有来源为“聚合数据”的内容信息,未经本网许可,不得转载!如对内容有异议或投诉,请与我们联系。邮箱:marketing@think-land.com
支持全球约2.4万个城市地区天气查询,如:天气实况、逐日天气预报、24小时历史天气等
支持识别各类商场、超市及药店的购物小票,包括店名、单号、总金额、消费时间、明细商品名称、单价、数量、金额等信息,可用于商品售卖信息统计、购物中心用户积分兑换及企业内部报销等场景
涉农贷款地址识别,支持对私和对公两种方式。输入地址的行政区划越完整,识别准确度越高。
根据给定的手机号、姓名、身份证、人像图片核验是否一致
通过企业关键词查询企业涉讼详情,如裁判文书、开庭公告、执行公告、失信公告、案件流程等等。