Netgear路由器漏洞可引发信息泄露、系统劫持

微软本周披露网络设备商Netgear路由器的固件漏洞,可能导致账号密码外泄或使黑客得以劫持整台系统。Netgear已经发布相关修补程序。

微软安全情报中心(Microsoft Security Intelligence)发现到Netgear的3项漏洞位于路由器DGN-2200v1系列固件。受到影响的是这系列固件v1.0.0.60以前版本。

根据Netgear的安全公告,3项漏洞分别为PSV-2020-0363、PSV-2020-0364及PSV-2020-0365(未公告CVE编号),CVSS 3.1的风险层级在7.1到9.4,涵盖中、高风险。

微软指出,这3项漏洞全与httpd(Http daemon)身份验证功能相关。经过测试,微软发现,它能允许攻击者借由发送含有特定字符串(.jpg, .gif, ess_)的调用指令开采,即能顺利登录网页,包括需要验证机制的路由器管理页面,这使其取得控制权。利用这个方法,研究人员找到Netgear备份/恢复功能中的组态档,他们再经由逆向工程及其他手法,找出组态档的加密法及常数,并因此解密出存在NVRAM内存中密码。

最后一项漏洞则出现在httpd检查用户身份,是否可登录需要验证的网页过程中。研究人员发现,通过密码旁路攻击(cryptographic side-channel attack)允许从路由器NVRAM内存,泄露出用户名称及密码。

微软于去年底发现这些漏洞并通报Netgear,后者也在去年修补,并于12月15日发布安全公告。

微软指出,随著操作系统安全性越来越高,黑客转向面向互联网的设备,像是VPN等。因此用户应更留心单纯执行硬件的单一用途软件的安全性。

近半年来已有SonicWall、Palo Alto、合勤等网络设备遭开采,其中有些已被用来传播勒索软件。

参考资料

Netgear针对安全漏洞PSV-2020-0363、PSV-2020-0364及PSV-2020-0365发布的安全公告(原始发布日期2020- 12-15,2021-03-30更新)