亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

貝爾金路由器存在ROOT訪問權(quán)限漏洞

  安全研究員Marco Vaz 在貝爾金n750型號(hào)的路由器中發(fā)現(xiàn)一個(gè)嚴(yán)重的漏洞,該漏洞可以使攻擊者在受害者的設(shè)備上獲得Root訪問權(quán)限(也就是管理員權(quán)限)。該公司已經(jīng)發(fā)布了該漏洞的修復(fù)補(bǔ)丁,但遺憾的是,進(jìn)行固件更新修補(bǔ)該漏洞的用戶卻很少。

  該漏洞的編碼為CVE-2014-1635,主要攻擊的是路由器的Web界面,受攻擊的路由器型號(hào)為N750 DB WIFI 雙頻N+千兆型,運(yùn)行的固件版本為F9K1103_WW_1.10.16m。

  據(jù)誠(chéng)信實(shí)驗(yàn)室(Integrity Labs)的Marco Vaz研究員稱,該漏洞只是一個(gè)簡(jiǎn)單的緩沖區(qū)溢出漏洞,該型號(hào)的貝爾金路由器會(huì)自動(dòng)默認(rèn)啟用網(wǎng)絡(luò)訪問功能而且無(wú)需身份驗(yàn)證。為了防止攻擊者利用該漏洞繼續(xù)攻擊其他的用戶,貝爾金公司建議用戶把固件更新到F9K1103_WW_1.10.17m新版本。

  Marco Vaz在其博客中指出,該漏洞是經(jīng)過(guò)一系列的測(cè)試之后才發(fā)現(xiàn)的。研究員在請(qǐng)求中發(fā)現(xiàn)了一個(gè)“jump”的參數(shù),就是該參數(shù)引起了緩沖區(qū)的溢出。

  在發(fā)現(xiàn)該漏洞之后,Vaz就嘗試著開發(fā)漏洞利用程序。他虛擬了一個(gè)路由器進(jìn)程,這樣一來(lái)他就可以調(diào)試x86機(jī)器上的mips32程序了。

  這個(gè)研究者可以使用一個(gè)附加二進(jìn)制文件,繞過(guò)他在QEMU模擬器上運(yùn)行的虛擬路由器的訪問限制配置。

  專家發(fā)現(xiàn)遠(yuǎn)程攻擊者可以向Apache服務(wù)器Httpd(Apache HyperText Transfer Protocol server program)發(fā)送特定的POST請(qǐng)求,然后就可在路由器上執(zhí)行root命令。

  誠(chéng)實(shí)實(shí)驗(yàn)室(Integrity Labs)于1月24號(hào)向貝爾金公司報(bào)道的這一漏洞,而貝爾金公司是在3月31號(hào)發(fā)布的漏洞更新補(bǔ)丁。

 

上一篇:智能無(wú)懼挑戰(zhàn) 山石網(wǎng)科轟動(dòng)RSA2015

下一篇:手機(jī)飛信:隱私防護(hù)更簡(jiǎn)單