近期接多渠道安全通报,美国网件公司(Netgear)多款路由器产品存在命令注入和缓冲区溢出漏洞,存在明显安全风险,请使用网件公司NETGEAR设备的师生关注并及时更新固件补丁或采取防护措施,避免被恶意人员利用造成安全事件。此次漏洞相关设备型号和缓解措施如下:

目前漏洞影响的路由器设备型号:

R6220、R6230、R6260、R6330、R6350、R6700v2、R6800、R6850、R6900v2、R7200、R7350、R7400、R7450

目前漏洞影响的固件版本:

V1.0.0.106、V1.0.0.78、V1.2.0.76

漏洞详情:

存在的命令注入漏洞,是由于路由器软件对于源于外部输入数据构造的可执行命令未正确过滤其中的特殊元素。

存在的缓冲区溢出漏洞,源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作,攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。

防护措施建议:

1、及时通过路由器后台管理界面或者访问网件NETGEAR升级对应型号的固件,消除漏洞隐患;

2、如果更新固件存在困难,可先关闭路由器远程管理端口,避免从互联网上直接对路由器管理端口进行访问。

部分漏洞信息来源:

多款NETGEAR产品缓冲区溢出漏洞(CNVD-2021-61062)

多款NETGEAR产品缓冲区溢出漏洞(CNVD-2021-61061)

多款NETGEAR产品缓冲区溢出漏洞(CNVD-2021-61060)

多款NETGEAR产品缓冲区溢出漏洞(CNVD-2021-61059)

多款NETGEAR产品命令注入漏洞(CNVD-2021-61058)

多款NETGEAR产品命令注入漏洞(CNVD-2021-61057)

多款NETGEAR产品缓冲区溢出漏洞(CNVD-2021-61056)

多款NETGEAR产品命令注入漏洞(CNVD-2021-61055)

多款NETGEAR产品命令注入漏洞(CNVD-2021-61055)

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。