贝尔金路由器存在ROOT访问权限漏洞

贝尔金路由器存在ROOT访问权限漏洞

逆向破解访客2021-10-12 0:48:006153A+A-

  安全研究员Marco Vaz 在贝尔金n750型号的路由器中发现一个严重的漏洞,该漏洞可以使攻击者在受害者的设备上获得Root访问权限(也就是管理员权限)。该公司已经发布了该漏洞的修复补丁,但遗憾的是,进行固件更新修补该漏洞的用户却很少。

  该漏洞的编码为CVE-2014-1635,主要攻击的是路由器的Web界面,受攻击的路由器型号为N750 DB WIFI 双频N+千兆型,运行的固件版本为F9K1103_WW_1.10.16m。

  据诚信实验室(Integrity Labs)的Marco Vaz研究员称,该漏洞只是一个简单的缓冲区溢出漏洞,该型号的贝尔金路由器会自动默认启用网络访问功能而且无需身份验证。为了防止攻击者利用该漏洞继续攻击其他的用户,贝尔金公司建议用户把固件更新到F9K1103_WW_1.10.17m新版本。

  Marco Vaz在其博客中指出,该漏洞是经过一系列的测试之后才发现的。研究员在请求中发现了一个“jump”的参数,就是该参数引起了缓冲区的溢出。

  在发现该漏洞之后,Vaz就尝试着开发漏洞利用程序。他虚拟了一个路由器进程,这样一来他就可以调试x86机器上的mips32程序了。

  这个研究者可以使用一个附加二进制文件,绕过他在QEMU模拟器上运行的虚拟路由器的访问限制配置。

  专家发现远程攻击者可以向Apache服务器Httpd(Apache HyperText Transfer Protocol server program)发送特定的POST请求,然后就可在路由器上执行root命令。

  诚实实验室(Integrity Labs)于1月24号向贝尔金公司报道的这一漏洞,而贝尔金公司是在3月31号发布的漏洞更新补丁。

 

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 3条评论
  • 拥嬉怯慌2022-06-13 06:21:24
  • 发现的。研究员在请求中发现了一个“jump”的参数,就是该参数引起了缓冲区的溢出。  在发现该漏洞之后,Vaz就尝试着开发漏洞利用程序。他虚拟了一个路由器进程,这样一来他就可以调试x86机器上的mips32程序了。  这个研究者可以使用一个附加二进制文件,绕过他在QE
  • 假欢绣羽2022-06-13 14:43:05
  • 在发现该漏洞之后,Vaz就尝试着开发漏洞利用程序。他虚拟了一个路由器进程,这样一来他就可以调试x86机器上的mips32程序了。  这个研究者可以使用一个附加二进制文件,绕过他在
  • 痴者池虞2022-06-13 08:08:47
  • 。研究员在请求中发现了一个“jump”的参数,就是该参数引起了缓冲区的溢出。  在发现该漏洞之后,Vaz就尝试着开发漏洞利用程序。他虚拟了一个路由器进程,这样一来

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理