Netis 路由器固件漏洞概览
关键信息
多款 Netis 路由器发现固件漏洞,可能导致敏感信息泄露、身份验证绕过和远程代码执行(RCE)。受影响的型号包括 NX10、NC65、NC63、NC21和 MW5360。这些漏洞由 GitHub 用户 h00die-gr3y 发现,并发表了相关分析,但至今未获得 Netis 的修复回应。SC Media在发表时未能联系到 Netis 确认是否会发布修复。
密码重置系统缺陷导致身份验证绕过和命令注入
其中一个远程代码执行漏洞,标识为
,允许经过身份验证的远程攻击者劫持管理员密码重置功能,进而运行自攻击者控制的服务器中获取的代码。
虽然在受影响的 Netis 路由器上实现 RCE 需要管理员访问权限,但攻击者可以通过将 CVE-2024-48456 与标识为
的漏洞结合,进而远程设定路由器的管理员密码。该漏洞允许未经过身份验证的攻击者实现此类操作。
h00die-gr3y 发现,用于路由器初始设置、WiFi 密码和管理员密码的 POST请求可以在任何时间重复发送,这意味着攻击者可以随意发送请求,远程重置路由器并将管理员密码设置为任意值。
一旦拥有路由器的管理员访问权限,攻击者就可以利用 CVE-2024-48456,通过路由器的 web界面发起新的管理员密码重置请求。如果攻击者可以拦截发送到路由器的密码重置 POST请求,他们可以将“password”和“new_pwd_confirm”字段替换为一个 base64 编码的 wget命令,从而从自己的外部服务器中获取文件,并将修改后的请求发送回路由器,实现 RCE。
此外,另一个漏洞标识为
,允许未经过身份验证的远程攻击者发送简单的
POST 请求,从路由器中获取可能的敏感信息,这些信息可能被用于未来的攻击。
受影响固件版本的完整列表可以在 h00die-gr3y 的研究笔记中找到。这些漏洞首次发现于 2024 年 5 月,并于周一在 NIST国家漏洞数据库中发布。
Netis 路由器等设备可能被劫持,用于发动更大规模的网络攻击;例如,Netis 设备与 D-Link 和 Zyxel 的路由器一起,在 2023 年 10月被用于 。
早在 2014 年,Netis 路由器就曾被发现存在 ,这使得任何具有外部可访问 IP 地址的设备都可能被远程攻击者瞄准。