示意圖,與新聞事件無關。

圖片來源: 

Netgear

來自Trustwave的安全研究人員Simon Kenin於本周披露,Netgear旗下的31款路由器含有密碼外洩漏洞,若未波及上百萬台也至少影響數十萬台的Netgear裝置。Netgear則已釋出部份路由器的韌體更新,以及其他路由器的暫時解決方案。

此一編號為CVE-2017-5521的安全漏洞存在於31款Netgear路由器的韌體中。根據漏洞說明,當使用者存取路由器的網路介面並取消認證時,若未啟用密碼回復功能,即會被引導到另一個曝露密碼回復令牌的頁面,在提供了正確的令牌之後,即可取得路由器的管理員密碼。

駭客除了可藉由LAN或WLAN開採該漏洞之外,若使用者於路由器上啟用了遠端管理功能,亦將允許駭客自遠端展開攻擊。Netgear路由器遠端管理功能的預設值是關閉的,另一方面,若啟用了密碼回復功能,針對該漏洞的攻擊也會失效。

Kenin說他早在一年前就發現了該漏洞,於去年4月通知Netgear,但Netgear的修補進度緩慢,而且溝通不良,一直到最近才有積極的動作。

Kenin表示,Netgear除了已經列出修補時間表之外,也與第三方的Bugcrowd合作祭出抓漏獎勵計畫,相信可大幅改善該公司與外部研究人員的關係。

該漏洞的嚴重性除了來自於它波及了數十萬台的Netgear裝置之外,管理員密碼的外洩也讓駭客可全權掌控該路由器,包括更改路由器的DNS設定以將使用者導向惡意網站,或是用來執行分散式阻斷服務攻擊(DDoS),也能把它們變成殭屍網路的成員。

在31款受到影響的路由器中,Netgear已經更新了其中19款的韌體,並針對尚未修補的裝置提出暫時解決方案,建議使用者啟用路由器的密碼回復功能,以及關閉遠端管理功能。

該漏洞也殃及使用Netgear韌體的其他品牌路由器,像是聯想的Lenovo R3220。 


Advertisement

更多 iThome相關內容