DOS安全缺陷可以通过精心设计的肥皂和HTTP请求来利用

更新在流行的NetGear无线路由器产品线中,已经发现了两个拒绝服务(DOS)漏洞。

两种漏洞都有可能在上周早些时候(9月5日)发布补丁之前崩溃的家庭网络套件系统。

由思科塔洛斯研究员戴夫·麦克丹尼尔(Dave McDaniel)和周一披露,漏洞存在于NetGear N300路由器中,特别是那些运行固件版本v1.0.0.70。

N300(WNR2000V5)产品是在消费者和内政部市场上投放的,旨在提供高达300 Mbps的基本互联网访问。

第一个漏洞被跟踪为CVE-2019-5054并存在路由器HTTP服务器的会话处理功能。

如果将精心设计的HTTP请求发送到页面,要求使用空用户代理字符串进行身份验证,则可以提示无效的指针解除,从而导致完整的系统崩溃。

第二个安全漏洞,CVE-2019-5055,由麦克丹尼尔(McDaniel)在N300的主机接入点守护程序(Hostapd)中发现。

在这种情况下,发送给的肥皂请求使用无效序列的服务也可能导致无效指针解除。也可以利用此漏洞使脆弱的设备崩溃。

Netgear和Cisco Talos协调了公众披露。一种固件升级解决DOS漏洞已发布,建议用户申请以减轻利用风险。

Netgear告诉每日swbeplay2018官网ig它“解决了问题,因为它是一个较旧的SKU,需要当前可用的安全补丁”。

以前,思科塔洛斯(Cisco Talos)与威胁情报合作伙伴合作学习vpnfilter这是一种能够感染路由器和网络存储设备的恶意软件的多产形式,并怀疑是克里姆林宫网络培训的手工作品。

截至2018年,VPNFILTER被认为已感染了全球至少500,000个设备,影响了NetGear,Linksys,Mikrotik和TP-Link生产的网络设备和NAS设备。

在本周相关新闻中,Trustwave单独揭示了漏洞D-Link梳子路由器。

这五个安全缺陷 - 在D-Link DSL调制解调器中发现了两个,在多个Comba Telecom Wi-Fi设备中进行了三个 - 均涉及任何具有网络访问的无私人用户的授权凭据的存储。

D-Link提供了补丁(1,,,,2)解决漏洞。Comba尚未回应研究人员的发现。

每日swbeplay2018官网ig已与D-Link和Comba联系以进行评论。


这个故事于9月11日更新了,以添加Netgear的评论


你可能还喜欢物联网安全:在数字地下酿造的风暴,犯罪分子涌向论坛