安全是有分量的

服务器防ddos_服务器靠什么防御_如何防

2022-06-21 23:40栏目:应用

服务器防ddos_服务器靠什么防御_如何防

​79种Netgear路由器型号中存在未修补的零日漏洞,允许攻击者远程完全控制易受攻击的设备。

该漏洞由网络安全公司Grimm的Adam Nichols和越南VNPT ISC的d4rkn3ss(通过零日计划)独立发现,阿里云有没有免费的ddos防御,存在于用于管理路由器的HTTPD守护进程中。

虽然ZDI的报告包含了关于该漏洞的简要信息,但Nichols已发布了该漏洞的详细说明、PoC漏洞攻击和查找易受攻击路由器的脚本。

根据报告,易受攻击的路由器的HTTPD守护程序没有充分检查用户提供的数据长度,从而允许攻击者在将数据复制到固定长度变量时造成缓冲区溢出。

此漏洞将允许攻击者创建一个精心编制的字符串,该字符串将在路由器上执行命令,而无需首先进行身份验证。

Nichols解释说,堆栈cookie通常会缓解此漏洞,但许多Netgear路由器产品没有利用它们。

"在大多数现代软件中,web应用ddos防御,此漏洞是无法利用的。现代软件通常包含堆栈cookie,以防止被利用。但是,R7000不使用堆栈cookie。事实上,在所有共享公共代码库的Netgear产品中,只有D8500固件版本1.0.3.29和R6300v2固件版本1。0.4.12-1.0.4.20使用堆栈cookie。"

作为如何利用此漏洞的示例,Nichols利用此漏洞在易受攻击的路由器上配置telnet守护程序,以侦听端口8888,而不需要密码。

虽然默认情况下只能在LAN上访问HTTPD守护程序,专业防御ddos,近三年ddos防御技术,但路由器管理员可以启用它,因此可以从Internet远程访问它。

即使不需要密码可通过互联网访问,攻击者可创建包含JavaScript的恶意网站,该网站可执行DNS重新绑定攻击,以远程在内部网络上执行命令。

一旦攻击者获得对易受攻击路由器的控制权,他们就可以使用该路由器对局域网上的内部计算机发起攻击。

它还可用于配置路由器上的端口转发,以便内部网络上的设备在互联网上公开。

在ZDI的披露中,他们声明他们于2020年1月8日报告了Netgear的漏洞,网站防御ddos,并商定了2020年6月15日的披露日期。Netgear要求进一步解决该漏洞的请求被拒绝后,ZDI和Grimm都公开披露了该漏洞。

BleepingComputer已联系Netgear查看漏洞何时修复,但目前尚未收到回复。

据Nichols称,79个Netgear路由器型号和758个固件映像包含易受攻击的HTTPD守护进程。

这些受影响型号和固件的列表可在Nichols的PoC漏洞中找到。

以下是受影响的79种路由器型号: