無法修復(fù),Netgear WNR614 N300 路由器曝出安全漏洞
近日,安全研究人員發(fā)現(xiàn),Netgear WNR614 N300 路由器存在六七個嚴重程度不一的安全漏洞。
Netgear WNR614 N300 路由器目前已經(jīng)達到生命周期結(jié)束 (EoL),不再受 Netgear 支持,但由于其可靠性、易用性和極佳性能,仍然有許多用戶。
RedFox Security 公司的研究人員在 Netgear WNR614 N300 路由器上發(fā)現(xiàn)了六個安全漏洞,涉及身份驗證繞過漏洞、弱密碼策略漏洞、以及會引發(fā)純文本存儲密碼和 Wi-Fi 保護設(shè)置 (WPS) PIN 暴露的安全漏洞。
首先是被追蹤為 CVE-2024-36787 的安全漏洞,允許威脅攻擊者繞過身份驗證,并通過未知媒介訪問受害者網(wǎng)絡(luò)系統(tǒng)的管理界面。不僅如此,該安全漏洞還允許未經(jīng)授權(quán)訪問路由器的設(shè)置,對網(wǎng)絡(luò)安全和敏感用戶數(shù)據(jù)構(gòu)成嚴重安全威脅。
破損的訪問控制(來源:RedFox )
安全漏洞 CVE-2024-36788 ,源于路由器對 Cookie 的 HTTPOnly 標志設(shè)置不當。威脅攻擊者可利用該安全漏洞攔截和訪問路由器與連接到路由器設(shè)備之間的敏感通信。
安全漏洞 CVE-2024-36789,允許威脅攻擊者創(chuàng)建不符合適當安全標準的密碼,甚至接受單字符作為管理員帳戶的密碼,可能導(dǎo)致未經(jīng)授權(quán)的訪問、網(wǎng)絡(luò)操縱和潛在的數(shù)據(jù)暴露。
安全漏洞 CVE-2024-36790,路由器以純文本方式存儲憑證,這使得威脅攻擊者很容易就可以獲得未經(jīng)授權(quán)的訪問、操縱路由器并暴露敏感數(shù)據(jù)。
明文數(shù)據(jù)曝光(來源:RedFox )
安全漏洞 CVE-2024-36792,威脅攻擊者可以利用該漏洞訪問路由器的 PIN 碼,使得路由器存在未經(jīng)授權(quán)的安全風(fēng)險(非法訪問和非法操縱)。
WPS PIN 碼暴露(來源:RedFox )
安全漏洞 CVE-2024-36795,允許威脅攻擊者訪問路由器固件中嵌入的 URL 和目錄,增加了未經(jīng)授權(quán)訪問和控制網(wǎng)絡(luò)的安全風(fēng)險。
值得一提的是,鑒于 Netgear WNR614 N300 路由器已達到 EoL,Netgear 預(yù)計不會針對這些安全漏洞發(fā)布安全更新。如果暫時無法更換設(shè)備,安全研究人員強烈建議用戶采用以下有助于其防止網(wǎng)絡(luò)攻擊的緩解措施:
- 關(guān)閉遠程管理功能,降低未經(jīng)授權(quán)訪問的風(fēng)險;
- 使用復(fù)雜的長密碼并定期更改;
- 將路由器與網(wǎng)絡(luò)中的關(guān)鍵系統(tǒng)分開,以限制任何潛在漏洞的影響;
- 確保路由器使用 HTTPS,并使用強制執(zhí)行 HTTPS 的瀏覽器設(shè)置,以確保所有通信安全并防止攔截;
- 關(guān)閉 WPS,防止攻擊者利用此功能獲得未經(jīng)授權(quán)的訪問;
- 切換到 WPA3,以增強安全性;
- 限制對路由器管理界面的訪問。
參考文章:https://www.bleepingcomputer.com/news/security/netgear-wnr614-flaws-allow-device-takeover-no-fix-available/