首页 综合布线 Netgear爆出高危远程代码执行漏洞,win10远程代码执行漏洞

Netgear爆出高危远程代码执行漏洞,win10远程代码执行漏洞

纪录美好生活,一起观趣事,这里包罗安防知识,安防网是信息的海洋,有你听不到的知识,接下来我们一起来看看Netgear爆出高危远程代码执行漏洞。

Netgear爆出高危远程代码执行漏洞

网络公司Netgear发布了一个补丁,修复了一个影响其许多路由器的高风险远程代码执行漏洞。远程攻击者可以利用此漏洞控制受影响的Netgear路由器系统。

据网络安全行业门户网站JIKENB.COM报道,该漏洞编号为CVE-2021-40847(CVSS评分:8.1),影响网件以下型号路由器:

Netgear爆出高危远程代码执行漏洞,win10远程代码执行漏洞

  • R6400v2(固件版本1.0.4.120已修复)
  • R6700(固件版本1.0.2.26已修复)
  • R6700v3(固件版本1.0.4.120已修复)
  • R6900(固件版本1.0.2.26已修复)
  • R6900P(已在固件版本3.3.142_HOTFIX中修复)
  • R7000(在固件版本1.0.11.128中已修复)
  • R7000P(已在固件版本1.3.3.142_HOTFIX中修复)
  • R7850(在固件版本1.0.5.76中已修复)
  • R7900(在固件版本1.0.4.46中已修复)
  • R8000(在固件版本1.0.4.76中已修复)
  • RS400(在固件版本1.5.1.80中已修复)
  • 据网络安全行业门户网站JIKENB.COM报道,该漏洞存在于Circle中,Circle是固件中包含的第三方组件,可以在Netgear设备中提供家长控制功能。特别是,这个问题与Circle update守护进程有关。即使路由器没有被配置为限制网站和应用程序的每日上网时间,它也会默认运行,这可能会允许具有网络访问权限的不良行为者通过中间人(MitM)攻击获得远程代码执行(RCE)作为根用户。

    这是因为更新守护程序(即“circled”)连接到Circle和Netgear以获取数据库更新,这些更新不是使用HTTP签名和下载的。这些不安全的机制使得利用漏洞成为可能,从而使黑客能够发起MitM攻击,并使用特制的压缩数据库文件来响应更新请求。提取此文件可让攻击者用恶意代码覆盖可执行二进制文件。

    由于此代码在受影响的路由器上以root用户身份运行,因此使用它来获取RCE的破坏性与核心Netgear固件中发现的RCE漏洞一样大。这个特殊的漏洞再次证明了减少攻击面的重要性。

    综上所述,以上就是关于Netgear爆出高危远程代码执行漏洞的全部内容了,字数约992字,希望能够解决你的困惑。安防网往后会继续推荐Netgear爆出高危远程代码执行漏洞相关内容。

    热门文章