贝尔金路由器存在ROOT访问权限漏洞
安全研究员Marco Vaz 在贝尔金n750型号的路由器中发现一个严重的漏洞,该漏洞可以使攻击者在受害者的设备上获得Root访问权限(也就是管理员权限)。该公司已经发布了该漏洞的修复补丁,但遗憾的是,进行固件更新修补该漏洞的用户却很少。
该漏洞的编码为CVE-2014-1635,主要攻击的是路由器的Web界面,受攻击的路由器型号为N750 DB WIFI 双频N+千兆型,运行的固件版本为F9K1103_WW_1.10.16m。
据诚信实验室(Integrity Labs)的Marco Vaz研究员称,该漏洞只是一个简单的缓冲区溢出漏洞,该型号的贝尔金路由器会自动默认启用网络访问功能而且无需身份验证。为了防止攻击者利用该漏洞继续攻击其他的用户,贝尔金公司建议用户把固件更新到F9K1103_WW_1.10.17m新版本。
Marco Vaz在其博客中指出,该漏洞是经过一系列的测试之后才发现的。研究员在请求中发现了一个“jump”的参数,就是该参数引起了缓冲区的溢出。
在发现该漏洞之后,Vaz就尝试着开发漏洞利用程序。他虚拟了一个路由器进程,这样一来他就可以调试x86机器上的mips32程序了。
这个研究者可以使用一个附加二进制文件,绕过他在QEMU模拟器上运行的虚拟路由器的访问限制配置。
专家发现远程攻击者可以向Apache服务器Httpd(Apache HyperText Transfer Protocol server program)发送特定的POST请求,然后就可在路由器上执行root命令。
诚实实验室(Integrity Labs)于1月24号向贝尔金公司报道的这一漏洞,而贝尔金公司是在3月31号发布的漏洞更新补丁。
相关文章
- 3条评论
- 拥嬉怯慌2022-06-13 06:21:24
- 发现的。研究员在请求中发现了一个“jump”的参数,就是该参数引起了缓冲区的溢出。 在发现该漏洞之后,Vaz就尝试着开发漏洞利用程序。他虚拟了一个路由器进程,这样一来他就可以调试x86机器上的mips32程序了。 这个研究者可以使用一个附加二进制文件,绕过他在QE
- 假欢绣羽2022-06-13 14:43:05
- 在发现该漏洞之后,Vaz就尝试着开发漏洞利用程序。他虚拟了一个路由器进程,这样一来他就可以调试x86机器上的mips32程序了。 这个研究者可以使用一个附加二进制文件,绕过他在
- 痴者池虞2022-06-13 08:08:47
- 。研究员在请求中发现了一个“jump”的参数,就是该参数引起了缓冲区的溢出。 在发现该漏洞之后,Vaz就尝试着开发漏洞利用程序。他虚拟了一个路由器进程,这样一来