主题 : 网件Netgear官方预警自家路由器远程管理漏洞:具体型号公布
千山同一月 万户尽皆春 千江有水千江月 万里无云万里天
级别: 总版主

UID: 998
精华: 0
发帖: 605028
威望: 529070 点
无痕币: 21 WHB
贡献值: 0 点
在线时间: 62164(时)
注册时间: 2008-12-25
最后登录: 2024-04-25

0 网件Netgear官方预警自家路由器远程管理漏洞:具体型号公布

6月30日消息,路由器是家庭网络的中枢,也紧密关系着家庭网路信息安全,而目前网件(Netgear)路由器的用户需要注意的是,目前网件官方表示旗下部分路由器存在泄漏登录管理界面密码的漏洞。

根据网件官方的描述,部分路由器在远程管理功能中容易造成管理员信息泄露的漏洞。当用户开启远程管理开关时,当攻击者处于路由器下的内网的情况下将会暴露,如果你的网件路由器远程管理功能处于开启状态,目前的建议是用户手工开启管理员密码找回功能,并把远程管理开关关闭。
网件在发稿前已经注意到了漏洞的存在,并发表了官方声明,公布了存在该漏洞的路由器具体型号,相关人士表示将会在第一时间发布固件更新解决该问题。网件表示此次漏洞检测属于正常的固件安全自检行为,并承诺会及时公布最新解决方案。
网件官方声明:
网件目前发现部分路由器的一项安全问题,在路由器管理员密码找回功能关闭的时候,可能造成登陆界面管理员密码泄露的漏洞。当攻击者处于路由器下内网的情况,或者当远程管理功能开启的时候,这个漏洞就会发生。
该漏洞影响的具体网件路由器型号如下。
路由器型号和固件版本:
·刀8500 v1.0.2.58_1.0.58
·刀8000 v1.0.3.4_1.1.2
·刀7900 v1.0.1.4_10.0.12
·刀7300 v1.0.0.36_1.0.8
·刀7000 v1.0.5.62_1.1.87
·刀6900 v1.0.0.4_1.0.10
·刀6700 v1.0.0.26_10.0.26
·刀6400 v1.0.1.6_1.0.4
·刀6300v2 v1.0.4.2_10.0.74
·AC1450 v1.0.0.34_10.0.16
·刀6300 v1.0.2.78_1.0.58
·刀6250 v1.0.4.2_10.1.10
·刀6200v2 v1.0.3.8_10.1.6
·刀6200 v1.0.1.56_1.0.43
·圀一DR4500v2 v1.0.0.60_1.0.38
·圀一DR4500 v1.0.1.44_1.0.73
·圀一DR4000 v1.0.2.4_9.1.86
·圀一DR3700v3 v1.0.0.40_1.0.32
·圀一DR3400v3 v1.0.1.4_1.0.52
·圀一DR3400v2 v1.0.0.48_1.0.75
·圀一刀3500Lv2 v1.2.0.34_40.0.75
·圀一刀1000v3 v1.0.2.68_60.0.93
电缆网关型号和固件版本:
·C6300 v2.01.14
DSL网关型号和固件版本:
·D6300 v1.0.0.96
·D6300B v1.0.0.40
·D6400 v1.0.0.44
·D6220 v1.0.0.12
·DGN2200v4 v1.0.0.66
·DGN2200Bv4 v1.0.0.68
·VEGN2610 v1.0.0.36
·V6510 v1.0.0.20
网件强烈建议您按照以下方法修复漏洞:

1、手动打开路由器设备上的密码修复功能。
2、确保远程管理功能关闭。远程管理功能设备默认是开启的。
如果不使用上述方法修复漏洞,密码泄露的风险依然存在,如果没有按照本通知提供的方法修复漏洞而造成损失,网件概不负责。
网件正在通过固件修复方式解决漏洞,当固件可用时,网件会通过邮件向已注册用户提供相关下载信息。
当更多信息可用时,网件将实时更新本文。
Total 0.036720(s) query 3, Time now is:04-25 16:19, Gzip enabled 粤ICP备07514325号-1
Powered by PHPWind v7.3.2 Certificate Code © 2003-13 秋无痕论坛