快捷搜索:  汽车  科技

贝尔金路由器无法连接网络,贝尔金N750路由器出现严重的ROOT访问权漏洞

贝尔金路由器无法连接网络,贝尔金N750路由器出现严重的ROOT访问权漏洞最后,研究员Vaz发现,可以通过向Httpd(Apache超文本传输协议服务器程序)发送一个特定的POST请求,在路由器中执行ROOT命令,而这个服务器是用户进行网络登录的认证代理服务器。

贝尔金路由器无法连接网络,贝尔金N750路由器出现严重的ROOT访问权漏洞(1)

在一款非常流行的贝尔金路由器中存在着这样一个漏洞,它可以被一个使用本地网络的,未经身份验证的攻击者完全控制受攻击的设备。好消息是贝尔金已经修复了该漏洞,坏消息是大概很少有人进行固件更新修补该漏洞。

漏洞存在于路由器的Web界面,受攻击的路由器型号是贝尔金N750 DB WiFi 双频 N 千兆型(固件版本为F9K1103_WW_ 1.10.16m)。这个特殊的路由器在默认情况下自动启用网络,而且不需要进行身份验证。为了修补漏洞,使用者需要将他们的固件更新为F9K1103_WW_1.10.17m版本。

根据诚信实验室( Integrity Labs)的研究员 Marco Vaz说道,该漏洞被称为CVE-2014-1635,最初它看起来像是一个简单的缓冲区溢出漏洞,存在这样一个问题,那就是是否可以利用该漏洞。Marco Vaz在进行了一系列的模糊测试之后发现了该漏洞。他研究发现出现了一个“jump”的POST参数,该参数引起了一个有效荷载5000个字节的缓冲区的溢出。当他触发了缓冲区溢出后,测试过程便开始崩溃。

为了确定漏洞的可利用性,他虚拟了一个路由器的进程,这样就能调试X86机器上的mips32程序了。这需要一个二进制补丁和注入功能,绕过他在QEMU模拟器上运行的虚拟路由器的访问限制配置。Vaz在诚信实验室网站的一篇博客里描述了虚拟漏洞可利用性的测试,进行了更详细的科学分析。

最后,研究员Vaz发现,可以通过向Httpd(Apache超文本传输协议服务器程序)发送一个特定的POST请求,在路由器中执行ROOT命令,而这个服务器是用户进行网络登录的认证代理服务器。

猜您喜欢: