Netgear发布固件更新公告:十余款路由器受Circle RCE安全漏洞影响

R7000P.png

Netgear R7000P 资料图

考虑到产品实际零售名称与型号代码的对应关系不太好分辨,建议广大用户查看 Netgear 路由器底部的标签来辨别自己是否中招。

如果不幸躺枪,还请尽管移步至 Netgear 官网支持页面,输入设备型号并下载相应的补丁,然后参照发行说明以顺利更新固件。

1.jpg

图 – 1:创建恶意 Circle 数据库

安全公司 Grimm 在一篇博文中指出:该漏洞源于最初由迪士尼设计的 Circle 第三方家长控制软件。作为一个可选功能,即使用户并不需要,它也被预装在了多款 Netgear 路由器上。

Adam Nichols 解释称:“路由器上 Circle 家长控制服务的更新过程,允许具有网络访问权限的远程攻击者通过中间人攻击(MitM)的方式、伪造 root 身份来执行远程代码(RCE)”。

2.jpg

图 – 2:创建一个带有绝对路径的打包文件(Linux 平台上的 tarball)

糟糕的是,即使没有在受影响的 Netgear 路由器上默认启用家长控制功能,Circle 的更新守护程序也会在默认情况下启用。

Nichols 补充道:该守护进程连接到了 Circle 和 Netgear,以获取诸如版本号之类的信息、并更新其过滤数据库。

3.jpg

但最让人感到忧虑的是,来自 Netflix 的数据库更新竟然不带签名,并且是通过不安全的 HTTP 超文本传输协议(而非 HTTPs)来下载的。

这意味着中间人攻击的发起者可在通信流量中插入特制的数据库文件,在提取文件之后,攻击者可利用其控制的代码而覆盖可执行文件。

4.png

截图(来自:Netgear 官网

最后,尽管 Circle 已于去年底停用了初代 MyCircle 应用和 Circle Go 移动设备管理软件,但其声称这项变动并不适用于 Circle on Netgear 产品线。

原创文章,作者:kepupublish,如若转载,请注明出处:https://blog.ytso.com/185161.html

(0)
上一篇 2021年11月4日
下一篇 2021年11月4日

相关推荐

发表回复

登录后才能评论