网络、存储和安全解决方案提供商Netgear上周五发布了补丁,以解决影响其智能交换机的三个安全漏洞,攻击者可能会滥用这些漏洞来完全控制易受攻击的设备。
谷歌安全工程师Gynvael Coldwind发现并向Netgear报告了这些漏洞,影响了以下型号:
GC108P(固件版本1.0.8.2已修复)
GC108PP(固件版本1.0.8.2中已修复)
GS108Tv3(固件版本7.0.7.2中已修复)
GS110TPP(固件版本7.0.7.2中已修复)
GS110TPv3(固件版本7.0.7.2中已修复)
GS110TUP(固件版本 1.0.5.3 中已修复)
GS308T(固件版本1.0.3.2中已修复)
GS310TP(固件版本1.0.3.2中已修复)
GS710TUP(固件版本1.0.5.3中修复)
GS716TP(固件版本1.0.4.2中已修复)
GS716TPP(固件版本1.0.4.2中已修复)
GS724TPP(固件版本2.0.6.3中修复)
GS724TPv2(固件版本2.0.6.3中修复)
GS728TPPv2(固件版本6.0.8.2已修复)
GS728TPv2(固件版本6.0.8.2中修复)
GS750E(固件版本1.0.1.10中已修复)
GS752TPP(固件版本6.0.8.2中修复)
GS752TPv2(固件版本6.0.8.2中修复)
MS510TXM(固件版本 1.0.4.2 中已修复)
MS510TXUP(固件版本 1.0.4.2 中已修复)
据Coldwind称,这些漏洞涉及一个身份验证绕过,一个身份验证劫持,以及第三个尚未公开的漏洞,该漏洞可以让攻击者在不知道之前密码的情况下更改管理员密码,或者劫持会话引导信息,导致设备完全损坏。
这三个漏洞被赋予了代号恶魔的呼喊(CVSS得分:9.8),严酷的恐惧(CVSS得分:7.8),和第七地狱(TBD)。
“一个与授权相关的有趣错误源于密码被‘NtgrSmartSwitchRock的xor混淆了”Coldwind 在一篇解释身份验证绕过的文章中说。
然而,由于在TLV类型10的处理程序中,strlen()对仍然模糊的密码调用,这使得在给定位置上恰好与上面的短语具有相同字符的密码不可能正确地进行身份验证。”
另一方面,Draconian Fear要求攻击者要么拥有与管理员相同的IP地址,要么能够通过其他方式欺骗该地址。在这种情况下,攻击方可以利用Web UI仅依赖于IP和一个容易猜测的“userAgent”字符串,用多个请求淹没身份验证端点,从而“在管理员的浏览器获取信息之前大大增加了获取会话的几率。”
鉴于漏洞的严重性,建议依赖上述Netgear交换机的公司尽快升级到最新版本,以降低任何潜在的利用风险。
网络设备中的安全漏洞给犯罪分子以可乘之机。随着网络攻击事件愈发频繁,网络安全已成为重点关注问题。尤其90%的网络安全事件与安全漏洞被利用有关,这就要求企业在做软件开发时更要关注软件安全问题,尤其在开发阶段,使用静态代码检测工具可以及时发现代码缺陷及安全漏洞等易引起网络安全事故的问题,第一时间修正漏洞及缺陷不但有利于提高软件自身安全性,也能为网络安全防御做好重要补充工作。
参读链接:
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/119827.html