Netgear路由器的使用者,可能要更新韌體了。Netgear公開了自家路由器的漏洞以及修補程式,其中包括存在無須密碼即可登入的授權漏洞,Netgear建議這些受影響的路由器應立刻更新韌體,以避免遭到駭客入侵。

資安公司Trustwave SpiderLabs資深研究員Martin Rakhmanov花了一年,發現Netgear路由器韌體一系列的漏洞。其中較嚴重的問題是,有17款Netgear路由器,只要在其網頁介面的網址後加上&genie=1參數,不需要密碼,惡意程式或是駭客便能存取網頁介面的控制中心。

路由器能被遠端操作控制中心,對於使用者來說並非好消息,當惡意程式能夠控制路由器設定,則表示DNS位置可能被竄改,或是使用者瀏覽頁面會被轉址到惡意網站。

Netgear在官網公布受影響的路由器,及其預載韌體版本,警告使用者應即刻更新,這些路由器型號為:

    • D6220,預載韌體為1.0.0.26
    • D6400,預載韌體為1.0.0.60
    • D8500,預載韌體為1.0.3.29
    • R6250,預載韌體為1.0.4.12
    • R6400,預載韌體為1.01.24
    • R6400v2,預載韌體為1.0.2.30
    • R6700,預載韌體為1.0.1.22
    • R6900,預載韌體為1.0.1.22
    • R6900P,預載韌體為1.0.0.56
    • R7000,預載韌體為1.0.9.4
    • R7000P,預載韌體為1.0.0.56
    • R7100LG,預載韌體為1.0.0.32
    • R7300DST,預載韌體為1.0.0.54
    • R7900,預載韌體為1.0.1.18
    • R8000,預載韌體為1.0.3.44
    • R8300,預載韌體為1.0.2.100_1.0.82
    • R8500,預載韌體為1.0.2.100_1.0.82

另外,Netgear路由器還有17款也存在類似的認證漏洞,其內建的網路伺服器容許未經授權存取內建檔案genie_restoring.cgi,讀取這個檔案並當成樣板處理後,能回傳任何根目錄下的檔案給駭客,甚至能把檔案包括密碼複製到隨身碟中,同時駭客也能透過隨身碟,把檔案放進路由器中。

受影響路由器型號如下:

      • D6220,預載韌體為1.0.0.26
      • D6400,預載韌體為1.0.0.60
      • D8500,預載韌體為1.0.3.29
      • R6250,預載韌體為1.0.4.12
      • R6400,預載韌體為1.01.24
      • R6400v2,預載韌體為1.0.2.30
      • R6700,預載韌體為1.0.1.22
      • R6900,預載韌體為1.0.1.22
      • R6900P,預載韌體為1.0.0.56
      • R7000,預載韌體為1.0.9.4
      • R7000P,預載韌體為1.0.0.56
      • R7100LG,預載韌體為1.0.0.32
      • R7300DST,預載韌體為1.0.0.54
      • R7900,預載韌體為1.0.1.18
      • R8000,預載韌體為1.0.3.44
      • R8300,預載韌體為1.0.2.100_1.0.82
      • R8500,預載韌體為1.0.2.100_1.0.82

Martin Rakhmanov表示,Netgear對於漏洞的處理非常積極且負責任,目前這些漏洞都已修補完畢。

原文出處:Netgear修補一系列路由器韌體,包括無須密碼即可登入的認證漏洞