DOS安全缺陷可以通过精心设计的肥皂和HTTP请求来利用
更新在流行的NetGear无线路由器产品线中,已经发现了两个拒绝服务(DOS)漏洞。
两种漏洞都有可能在上周早些时候(9月5日)发布补丁之前崩溃的家庭网络套件系统。
由思科塔洛斯研究员戴夫·麦克丹尼尔(Dave McDaniel)和周一披露,漏洞存在于NetGear N300路由器中,特别是那些运行固件版本v1.0.0.70。
N300(WNR2000V5)产品是在消费者和内政部市场上投放的,旨在提供高达300 Mbps的基本互联网访问。
第一个漏洞被跟踪为CVE-2019-5054并存在路由器HTTP服务器的会话处理功能。
如果将精心设计的HTTP请求发送到页面,要求使用空用户代理字符串进行身份验证,则可以提示无效的指针解除,从而导致完整的系统崩溃。
第二个安全漏洞,CVE-2019-5055,由麦克丹尼尔(McDaniel)在N300的主机接入点守护程序(Hostapd)中发现。
在这种情况下,发送给的肥皂请求
Netgear和Cisco Talos协调了公众披露。一种固件升级解决DOS漏洞已发布,建议用户申请以减轻利用风险。
Netgear告诉每日swbeplay2018官网ig它“解决了问题,因为它是一个较旧的SKU,需要当前可用的安全补丁”。
以前,思科塔洛斯(Cisco Talos)与威胁情报合作伙伴合作学习vpnfilter这是一种能够感染路由器和网络存储设备的恶意软件的多产形式,并怀疑是克里姆林宫网络培训的手工作品。
截至2018年,VPNFILTER被认为已感染了全球至少500,000个设备,影响了NetGear,Linksys,Mikrotik和TP-Link生产的网络设备和NAS设备。
在本周相关新闻中,Trustwave单独揭示了漏洞D-Link和梳子路由器。
这五个安全缺陷 - 在D-Link DSL调制解调器中发现了两个,在多个Comba Telecom Wi-Fi设备中进行了三个 - 均涉及任何具有网络访问的无私人用户的授权凭据的存储。
D-Link提供了补丁(1,,,,2)解决漏洞。Comba尚未回应研究人员的发现。
每日swbeplay2018官网ig已与D-Link和Comba联系以进行评论。
这个故事于9月11日更新了,以添加Netgear的评论