微軟本周揭露網路設備商Netgear路由器的韌體漏洞,可能導致帳號密碼外洩或使駭客得以劫持整臺系統。Netgear已經發布相關修補程式

微軟安全情報中心(Microsoft Security Intelligence)發現到Netgear的3項漏洞位於路由器DGN-2200v1系列韌體。受到影響的是這系列韌體v1.0.0.60以前版本。

根據Netgear的安全公告,3項漏洞分別為PSV-2020-0363、PSV-2020-0364及PSV-2020-0365(未公告CVE編號),CVSS 3.1的風險層級在7.1到9.4,涵括中、高風險。

微軟指出,這3項漏洞全與 httpd(Http daemon)身份驗證功能相關。經過測試,微軟發現,它能允許攻擊者藉由傳送含有特定字串(.jpg, .gif, ess_)的呼叫指令開採,即能順利登入網頁,包括需要驗證機制的路由器管理頁面,這使其取得控制權。利用這個方法,研究人員找到Netgear備份/復原功能中的組態檔,他們再經由逆向工程及其他手法,找出組態檔的加密法及常數,並因此解密出存在NVRAM記憶體中密碼。

最後一項漏洞則出現在httpd檢查使用者身份,是否可登入需要驗證的網頁過程中。研究人員發現,透過密碼旁路攻擊(cryptographic side-channel attack)允許從路由器NVRAM記憶體,洩露出用戶名稱及密碼。

微軟於去年底發現這些漏洞並通報Netgear,後者也在去年修補,並於12月15日釋出安全公告。

微軟指出,隨著作業系統安全性愈來愈高,駭客轉向面向網際網路的設備,像是VPN等。因此使用者應更留心單純執行硬體的單一用途軟體的安全性。

近半年來已有SonicWall、Palo Alto、合勤等網路設備遭開採,其中有些已被用來散布勒索軟體。

 參考資料 
Netgear針對安全漏洞PSV-2020-0363、PSV-2020-0364及PSV-2020-0365發布的安全公告(原始發布日期2020-12-15,2021-03-30更新)


熱門新聞

Advertisement