79款Netgear路由器含有允许黑客执行任意程序的安全漏洞

安全研究人员Adam Nichols在本周披露,他发现有79款的Netgear路由器都含有同一个允许黑客执行任意程序的安全漏洞,同时Nichols也公布了寻找该漏洞的工具,以及针对该漏洞的概念性验证攻击程序,然而,更令人惊讶的是,Zero Day Initiative(ZDI)早在今年1月就把同一个漏洞提报给Netgear,只是Netgear截至6月15日仍未修补。

最早发现该漏洞的是越南国营邮电集团的安全研究人员d4rkn3ss,d4rkn3ss把该漏洞交给了ZDI,ZDI则在今年1月8日通知Netgear,虽然有得到Netgear的回应,但Netgear一直拖延修补进程,使得ZDI决定在6月15日公布该漏洞。

根据ZDI的说明,该漏洞存在于Netgear路由器的httpd服务中,问题出在把用户输入的资料复制到仅能容纳固定长度的缓冲区前,未能正确验证资料长度,造成缓冲区溢出,而让黑客得以执行任意程序。ZDI只说该漏洞影响Netgear R6700系列的路由器。

另一方面,独立发现该漏洞的Nichols认为,大量的SOHO设备都采用同样的软件基础,特别是这些设备都是来自同一个制造商时,因此,倘若在一个设备上发现了漏洞,很有可能同一制造商的其它设备也会出现同样的漏洞。Nichols证明了自己的理论是对的,因为他打造了一个自动侦测工具,在79款Netgear路由器的758个固件上,都发现了同一个漏洞。

Nichols指出,与10~15年前相较,现代的商业软件开发程序在品质上已大有改善,然而,这股趋势并未蔓延到消费者端的网络设备;路由器与调制解调器一直是个重要的安全边界,因为它们能够阻止黑客直接攻击网络内的计算机,但这十多年来,低品质的程序代码及缺乏适当的测试,让大量含有漏洞的设备在网络上曝光。

由于Netgear尚未修补该漏洞,因此ZDI建议用户可通过防火墙或白名单功能,规定只有受信赖的设备才能访问httpd服务。