爱采购

发产品

  • 发布供应
  • 管理供应

Netgear爆出高危远程代码执行漏洞,影响其多款路由器型号

   2022-12-06 来源于网络1610
导读

网络设备公司 Netgear 已发布补丁以修复影响其多个路由器的高危远程代码执行漏洞,远程攻击者可利用该漏洞控制受影响的Netgear路由器系统。根据网络安全行业门户极牛网JIKENB.COM的梳理,该漏洞号为 CVE-2021-40847(CVSS 评分:8.1),其影响Netgear以下路由器型号:R6400v2(固件版本1.0.4.120中已修复)R6700(固件版本1.0.2.26中已修复)R6700v3(固件版本1.0.4.120中已修复)R6900(固件版本1.0.2.26中已修复)R6900

网络公司Netgear发布了一个补丁,修复了一个影响其许多路由器的高风险远程代码执行漏洞。远程攻击者可以利用此漏洞控制受影响的Netgear路由器系统。

据网络安全行业门户网站JIKENB.COM报道,该漏洞编号为CVE-2021-40847(CVSS评分:8.1),影响网件以下型号路由器:

  • R6400v2(固件版本1.0.4.120已修复)
  • R6700(固件版本1.0.2.26已修复)
  • R6700v3(固件版本1.0.4.120已修复)
  • R6900(固件版本1.0.2.26已修复)
  • R6900P(已在固件版本3.3.142_HOTFIX中修复)
  • R7000(在固件版本1.0.11.128中已修复)
  • R7000P(已在固件版本1.3.3.142_HOTFIX中修复)
  • R7850(在固件版本1.0.5.76中已修复)
  • R7900(在固件版本1.0.4.46中已修复)
  • R8000(在固件版本1.0.4.76中已修复)
  • RS400(在固件版本1.5.1.80中已修复)
  • 据网络安全行业门户网站JIKENB.COM报道,该漏洞存在于Circle中,Circle是固件中包含的第三方组件,可以在Netgear设备中提供家长控制功能。特别是,这个问题与Circle update守护进程有关。即使路由器没有被配置为限制网站和应用程序的每日上网时间,它也会默认运行,这可能会允许具有网络访问权限的不良行为者通过中间人(MitM)攻击获得远程代码执行(RCE)作为根用户。

    这是因为更新守护程序(即“circled”)连接到Circle和Netgear以获取数据库更新,这些更新不是使用HTTP签名和下载的。这些不安全的机制使得利用漏洞成为可能,从而使黑客能够发起MitM攻击,并使用特制的压缩数据库文件来响应更新请求。提取此文件可让攻击者用恶意代码覆盖可执行二进制文件。

    由于此代码在受影响的路由器上以root用户身份运行,因此使用它来获取RCE的破坏性与核心Netgear固件中发现的RCE漏洞一样大。这个特殊的漏洞再次证明了减少攻击面的重要性。

     
    反对 0举报 0 收藏 0 打赏 0评论 0
    更多问题及资料,可以加入星球讨论
    每日获取更多最新行业干货与资料


    免责声明
    • 
    本文为小编原创作品,作者: 小编。欢迎转载,转载请注明原文出处:https://www.rdhyw.com/news/show-18264.html 。本文仅代表作者个人观点,本站未对其内容进行核实,请读者仅做参考,如若文中涉及有违公德、触犯法律的内容,一经发现,立即删除,作者需自行承担相应责任。涉及到版权或其他问题,请及时联系我们rdhyw@qq.com。
     
    更多>行业下载

    入驻

    企业入驻成功 可尊享多重特权

    入驻热线:158-7146-9462

    请手机扫码访问

    小程序

    小程序更便捷的查找产品

    为您提供专业帮买咨询服务

    请用微信扫码

    公众号

    微信公众号,收获商机

    微信扫码关注

    顶部