受到推崇的, 2024

编辑的选择

在Netgear和D-Link设备固件中发现严重缺陷

Թեմա 1. Իրավաբանական գաղափարների էությունը. ճակատագրական երկվորություն. Ռուբեն Մելիքյան

Թեմա 1. Իրավաբանական գաղափարների էությունը. ճակատագրական երկվորություն. Ռուբեն Մելիքյան
Anonim

一组安全研究人员发现十几个无线网络存在严重漏洞路由器和Netgear和D-Link的接入点,可以使用开源框架进行动态安全分析。

称为FIRMADYNE,框架自动运行专为嵌入式设备设计的基于Linux的固件然后执行各种安全测试,包括检查渗透测试工具中存在的已知漏洞。

框架由大明陈,Maverick W来自卡内基梅隆大学的David Brumley和来自波士顿大学的Manuel Egele。它是上周发布的一个开放源代码项目以及随附的研究论文。

[进一步阅读:如何从Windows PC中删除恶意软件]

研究人员使用FIRMADYNE收集了大约23,000个固件映像42家嵌入式设备制造商该框架能够提取9,486幅这些图像,并发现其中887个易受74种已知漏洞中的至少一种攻击。此外,研究人员能够在12种产品所使用的69个固件映像中找到14个先前未知的漏洞。

这些漏洞中的一些存在于Netgear和D-Link的产品中,并且在Chen发送给全面披露邮件列表星期三

研究人员发现,六个Netgear设备的Web管理界面包含多个页面,可以在无需身份验证的情况下访问,并且可能允许攻击者直接将输入传递到命令行。

此命令注入漏洞被跟踪为CVE-2016-1555,并可能导致易受攻击的设备被接管,特别是如果它们被配置为通过Internet进行管理。受影响的设备是Netgear WN604,WN802Tv2,WNAP210,WNAP320,WNDAP350和WNDAP360。

Netgear WN604,WNAP210,WNAP320,WND930,WNDAP350和WNDAP360还包含网页,可以在无需身份验证的情况下访问网页, Wi-Fi保护设置(WPS)模式。

在七个D-Link设备中使用的Web服务器存在缓冲区溢出漏洞,可在处理dlink_uid cookie时触发。这种缺陷通常会导致远程代码执行。易受攻击的设备是D-Link DAP-2310,DAP-2330,DAP-2360,DAP-2553,DAP-2660,DAP-2690和DAP-2695。

三个来自D-Link的设备和三个来自Netgear的无线设备通过简单网络管理协议(SNMP)的密码和管理凭证。受影响的设备有D-Link DAP-1353,DAP-2553和DAP-3520以及Netgear WNAP320,WNDAP350和WNDAP360。研究人员声称他们向两家供应商报告了这些缺陷,但没有收到D-链接

“Netgear将在2月底之前用固件3.3.3修复WN604,但其余设备的暂定ETA是在3月中旬,”Chen在发送给Full Disclosure邮件列表的邮件中表示,“

这不是第一次大规模固件分析。去年,法国Eurecom研究中心和德国鲁尔大学Bochum的研究人员创建了一个类似的测试系统,在路由器,DSL调制解调器,VoIP电话,IP摄像机和其他设备的46个固件映像中发现了225个高影响漏洞。

这样的努力突出表明了嵌入式设备领域的安全状况不佳,近年来攻击者越来越多地利用这种情况。上周,华硕公司解决了FTC的一项投诉,称未能采取合理步骤来保护其路由器的固件。该公司同意建立和维护一个全面的安全计划,并在未来20年进行独立审计。希望这个案例能够成为整个行业的醒目信号。

Top