贝尔金n750 db:路由器的大漏洞,根本不需要登录就能接管设备

贝尔金N750 DB这次闹了个大新闻,虽然官方给了修复补丁,但大家实际升级的很少,这下可好了,还是有不少设备处于危险当中。这个漏洞在1月24日被发现,后来由诚信实验室的Marco Vaz用模糊测试找出来的。原来路由器的Web管理界面有个大漏洞,根本不需要登录就能直接接管设备。攻击者只要在同一局域网内,就能构造一个POST请求,绕过所有验证机制,直接以最高权限运行命令。 好消息是贝尔金在3月31日发布了F9K1103_WW_1.10.17m固件,明确说了这个版本能彻底解决CVE-2014-1635问题。坏消息是多数用户还没升级固件,漏洞依然存在。这个漏洞其实是Apache的一个缓冲区溢出,攻击的时候只要用“jump”参数给服务器发送一个超长的恶意数据就可以了。 为了验证这个漏洞能不能用,Marco还特意用QEMU虚拟机和MIPS32二进制翻译器来模拟环境,结果发现果然可以绕过访问控制并实现远程代码执行。攻击者能在路由器上以root权限做各种坏事,比如开反向shell、改路由表、偷窥本地数据等等。时间线上来看,从发现到修复再到现在很多设备还没更新,这种情况让修复变成了“纸上谈兵”。 这个问题早就存在了,修复公告出来之后,好多用户因为怕麻烦或者担心断网就不去升级了。有些家庭用户甚至不知道固件可以手动更新,完全靠路由器自己推送。没什么强制机制的话,“官方已封堵”和“用户未升级”之间就留下了一个大漏洞。其实除了等运营商推送之外,自己动手检查版本、手动升级才是最稳妥的自救方法。别让“免费补丁”变成“免费陷阱”,毕竟一旦路由器被人控制了,不光网速受影响,整条局域网的隐私安全都得遭殃。