优质服务商推荐更多服务商>

安全研究人员指出中兴、TP-LINK、Netgear路由器存在的高危漏洞

4733

近日,由多家公司生产的4G路由器均被安全研究人员指出存在严重的安全漏洞,导致用户随时可能面临信息泄露和命令执行攻击。在今年的DEF CON黑客大会上,来自英国网络安全公司Pen Test Partners的安全研究员G Richter分享了他在一些4G设备中发现的漏洞,并表示“目前市面上的很多4G调制解调器和路由器都不安全。”


安全研究人员指出中兴、TP_LINK、Netgear路由器存在的高危漏洞_金融商务_银行AI


“我们在来自不同供应商的一系列设备中发现了大量可远程利用的漏洞,并且利用过程并不复杂。”G Richter说,“此外,只有少数原始设备制造商(OME)认真对待了蜂窝技术,使得他们的硬件能够在全球范围内运行。”


G Richter表示,这些存在安全漏洞的4G设备几乎覆盖了整个价格范围,从消费级路由器和加密狗,到设计用于大型企业网络的非常昂贵的设备。


好消息是,所有这些漏洞都已经通报给了相应的供应商,并且目前大部分已经被修复。


    中兴路由器漏洞  


G Richter表示,在如何对待安全漏洞方面做得最好的应该算是中兴通讯,因为即使是在已经于2017年9月27日停止了对MF910和MF65+路由器的技术支持的情况下,该公司也仍在声明中对漏洞进行了说明。


安全研究人员指出中兴、TP_LINK、Netgear路由器存在的高危漏洞_金融商务_银行AI


不仅如此,中兴通讯在声明中还表示,虽然作为MF910和MF65+继承者的MF920和MF65M2也存在相同的漏洞,但他们已经在安全研究人员通报后进行了修复。


根据G Richter的说法,MF910、MF65+和MF920、MF65M2共有的漏洞包括:


管理员密码可能泄露;


其中一个调试端点易收到命令注入攻击;


在一个“test(测试)”页面中还存在跨站点脚本攻击问题。


G Richter表示,攻击者可以将这三个漏洞结合起来利用,只需要诱使用户访问恶意页面,就能够在路由器上运行任意代码。


此外,MF920路由器被指还存在两个获得CVE编号的高危漏洞,目前也已经被修复:


CVE-2019-3411-信息泄露(CVSS v3.0评分7.5)


CVE-2019-3412-任意命令执行(CVSS v3.0评分9.8)


    Netgear和TP-LINK路由器漏洞  


在由Netgear(美国网件)和TP-LINK制造的4G路由器中,Pen Test Partners的安全研究人员同样发现了大量的安全漏洞,其中至少有四个已经获得了CVE编号:


CVE-2019-14526-跨站点请求伪造旁路(Netgear Nighthawk M1便携式路由器)


CVE-2019-14527-后验证命令注入(Netgear Nighthawk M1便携式路由器)


CVE-2019-12103-预认证命令执行(TP-LINK M7350 4G LTE移动无线路由器)


CVE-2019-12104-认证后命令执行(TP-LINK M7350 4G LTE移动无线路由器)


安全研究人员指出中兴、TP_LINK、Netgear路由器存在的高危漏洞_金融商务_银行AI


G Richter表示,如果用户设置一个较复杂的密码,甚至仍在使用默认密码,那么通过将CVE-2019-14526和CVE-2019-14527这两个漏洞结合起来利用,恶意攻击者就能够在Netgear Nighthawk M1便携式路由器上执行任意代码。



特别声明:本文仅供交流学习 , 版权归属原作者,并不代表蚂蚜网赞同其观点和对其真实性负责。若文章无意侵犯到您的知识产权,损害了您的利益,烦请与我们联系vmaya_gz@126.com,我们将在24小时内进行修改或删除。

相关推荐: