多個漏洞允許攻擊者完全控制Linksys路由器
思科Talos Intelligence Group的Jared Rittle在Linksys E系列路由器中發現了三個漏洞,允許攻擊者通過利用作業系統命令注入來執行任意系統命令。
“攻擊者可以通過向網路配置傳送經過身份驗證的HTTP請求來利用這些漏洞。攻擊者可以獲得在計算機上任意執行程式碼的能力,”ofollow,noindex">Cisco Talos研究員 說。
Rittle測試了針對兩個Linksys路由器型號Linksys E1200和Linksys E2500的概念驗證,但根據他的建議,Linksys E系列產品中還有其他易受攻擊的路由器。
E系列是專為小型企業和家庭辦公室使用而設計的路由器,具有許多功能,可以使從計算機和智慧電視到智慧手機和遊戲機的各種裝置無線連線變得更加容易。
所有漏洞都是由“對NVRAM傳遞和檢索的資料的不正確過濾”引起的,這導致執行任意系統命令。
只有在已經過身份驗證的情況下,攻擊者才能利用這三個漏洞
為了利用這三個安全問題,攻擊者可以使用他們輸入的資料“通過入口網站進入'路由器名稱'輸入欄位”或路由器基於網路的控制面板中的“域名”輸入欄位“apply.cgi”頁面將系統命令傳送到NVRAM。
思科Talos於7月9日向Lynksis披露了這三個問題,供應商於8月14日修補了E1200路由器,10月4日修補了E2500。
同樣重要的是要提到壞的角色需要首先進行身份驗證才能利用這些漏洞。然而,成功利用它們使路由器完全控制路由器的事實大大增加了三個問題的嚴重性。
這三個漏洞已在Common Vulnerabilities and Exposures資料庫中收到CVE-2018-3953,CVE-2018-3954和CVE-2018-3955標識號。
建議受影響路由器的所有Linksys使用者更新其裝置的韌體 (.BIN),可在Lynksis韌體更新伺服器上下載。
Linux公社的RSS地址 :https://www.linuxidc.com/rssFeed.aspx
本文永久更新連結地址:https://www.linuxidc.com/Linux/2018-10/154867.htm