精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

貝爾金路由器存在ROOT訪問權限漏洞

責任編輯:editor006

2014-11-11 14:54:49

摘自:FreebuF.COM

安全研究員Marco Vaz 在貝爾金n750型號的路由器中發現一個嚴重的漏洞,該漏洞可以使攻擊者在受害者的設備上獲得Root訪問權限(也就是管理員權限)。該漏洞的編碼為CVE-2014-1635,主要攻擊的是路由器的Web界面,受攻擊的路由器型號為N750 DB WIFI 雙頻N+千兆型

安全研究員Marco Vaz 在貝爾金n750型號的路由器中發現一個嚴重的漏洞,該漏洞可以使攻擊者在受害者的設備上獲得Root訪問權限(也就是管理員權限)。該公司已經發布了該漏洞的修復補丁,但遺憾的是,進行固件更新修補該漏洞的用戶卻很少。

該漏洞的編碼為CVE-2014-1635,主要攻擊的是路由器的Web界面,受攻擊的路由器型號為N750 DB WIFI 雙頻N+千兆型,運行的固件版本為F9K1103_WW_1.10.16m。

據誠信實驗室(Integrity Labs)的Marco Vaz研究員稱,該漏洞只是一個簡單的緩沖區溢出漏洞,該型號的貝爾金路由器會自動默認啟用網絡訪問功能而且無需身份驗證。為了防止攻擊者利用該漏洞繼續攻擊其他的用戶,貝爾金公司建議用戶把固件更新到F9K1103_WW_1.10.17m新版本。

漏洞概要

Marco Vaz在其博客中指出,該漏洞是經過一系列的測試之后才發現的。研究員在請求中發現了一個“jump”的參數,就是該參數引起了緩沖區的溢出。

在發現該漏洞之后,Vaz就嘗試著開發漏洞利用程序。他虛擬了一個路由器進程,這樣一來他就可以調試x86機器上的mips32程序了。

這個研究者可以使用一個附加二進制文件,繞過他在QEMU模擬器上運行的虛擬路由器的訪問限制配置。

專家發現遠程攻擊者可以向Apache服務器Httpd(Apache HyperText Transfer Protocol server program)發送特定的POST請求,然后就可在路由器上執行root命令。

誠實實驗室(Integrity Labs)于1月24號向貝爾金公司報道的這一漏洞,而貝爾金公司是在3月31號發布的漏洞更新補丁。

鏈接已復制,快去分享吧

企業網版權所有?2010-2025 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 介休市| 景东| 稷山县| 浪卡子县| 宜黄县| 岐山县| 裕民县| 左贡县| 洪雅县| 德化县| 廊坊市| 栾城县| 泸溪县| 唐海县| 红安县| 临江市| 墨脱县| 金华市| 汽车| 容城县| 宁德市| 常德市| 青海省| 靖州| 灵石县| 平陆县| 乌恰县| 昭觉县| 临沭县| 阳西县| 枣庄市| 军事| 武陟县| 天气| 周口市| 沐川县| 离岛区| 三都| 卢龙县| 新源县| 子洲县|