您好,欢迎到访bingge的博客! 登录后台 查看权限

网件Netgear官方预警自家路由器远程管理漏洞:具体型号公布

新闻 bingge 2016-06-30 2069 次浏览 个评论

6月30日消息,路由器是家庭网络的中枢,也紧密关系着家庭网路信息安全,而目前网件(Netgear)路由器的用户需要注意的是,目前网件官方表示旗下部分路由器存在泄漏登录管理界面密码的漏洞。

1.jpg

根据网件官方的描述,部分路由器在远程管理功能中容易造成管理员信息泄露的漏洞。当用户开启远程管理开关时,当攻击者处于路由器下的内网的情况下将会暴露,如果你的网件路由器远程管理功能处于开启状态,目前的建议是用户手工开启管理员密码找回功能,并把远程管理开关关闭。

网件在发稿前已经注意到了漏洞的存在,并发表了官方声明,公布了存在该漏洞的路由器具体型号,相关人士表示将会在第一时间发布固件更新解决该问题。网件表示此次漏洞检测属于正常的固件安全自检行为,并承诺会及时公布最新解决方案。

网件官方声明:

网件目前发现部分路由器的一项安全问题,在路由器管理员密码找回功能关闭的时候,可能造成登陆界面管理员密码泄露的漏洞。当攻击者处于路由器下内网的情况,或者当远程管理功能开启的时候,这个漏洞就会发生。

该漏洞影响的具体网件路由器型号如下。

路由器型号和固件版本:

· R8500 v1.0.2.58_1.0.58

· R8000 v1.0.3.4_1.1.2

· R7900 v1.0.1.4_10.0.12

· R7300 v1.0.0.36_1.0.8

· R7000 v1.0.5.62_1.1.87

· R6900 v1.0.0.4_1.0.10

· R6700 v1.0.0.26_10.0.26

· R6400 v1.0.1.6_1.0.4

· R6300v2 v1.0.4.2_10.0.74

· AC1450 v1.0.0.34_10.0.16

· R6300 v1.0.2.78_1.0.58

· R6250 v1.0.4.2_10.1.10

· R6200v2 v1.0.3.8_10.1.6

· R6200 v1.0.1.56_1.0.43

· WNDR4500v2 v1.0.0.60_1.0.38

· WNDR4500 v1.0.1.44_1.0.73

· WNDR4000 v1.0.2.4_9.1.86

· WNDR3700v3 v1.0.0.40_1.0.32

· WNDR3400v3 v1.0.1.4_1.0.52

· WNDR3400v2 v1.0.0.48_1.0.75

· WNR3500Lv2 v1.2.0.34_40.0.75

· WNR1000v3 v1.0.2.68_60.0.93

电缆网关型号和固件版本:

· C6300 v2.01.14

DSL网关型号和固件版本:

·D6300 v1.0.0.96

·D6300B v1.0.0.40

·D6400 v1.0.0.44

·D6220 v1.0.0.12

·DGN2200v4 v1.0.0.66

·DGN2200Bv4 v1.0.0.68

·VEGN2610 v1.0.0.36

·V6510 v1.0.0.20

网件强烈建议您按照以下方法修复漏洞:

1、手动打开路由器设备上的密码修复功能。

2、确保远程管理功能关闭。远程管理功能设备默认是开启的。

如果不使用上述方法修复漏洞,密码泄露的风险依然存在,如果没有按照本通知提供的方法修复漏洞而造成损失,网件概不负责。

网件正在通过固件修复方式解决漏洞,当固件可用时,网件会通过邮件向已注册用户提供相关下载信息。



本文来自 AsusSmart Router Blog 转载请注明;

本文地址:http://www.asussmart.com/smart/77.html