网件Netgear在6月份时被发现旗下的79款路由有一个高危的Day Zero固件安全漏洞,它可以容许邻近网络的攻击者绕过这些受影响的路由器的身份验证,从而获得ROOT权限来远程执行代码。
这个漏洞存在于httpd服务中,默认是显示为TCP 80端口的。它是由于在将用户提供的数据复制到一个固定长度、基于堆栈的缓冲区之前缺乏对数据长度的正确验证而导致的。因此攻击者可以利用这点来远程执行代码。
ZDI在1月份时已经向网件报告了这个漏洞,而漏洞6月中被公布时后,网件就相继释出了针对34款受影响路由器的安全性更新来修补这个漏洞,剩下的45款路由器就一直都没有等来修补。
不过就在上个星期,网件表示这45款路由器由于已经过了安全更新的支持期限,因此不会获得更新。网件在发送给tom’s guide的声明中表示:
“ Netgear已为ZDI和Grimm先前公开的、所有受影响的产品提供了带有修补补丁的固件更新。发布列表中包含的其余产品不在我们的支持范围内。在这种特定情况下,对于产品的安全支持是基于其在渠道中销售的最后日期,然后在此基础上增加三年或更长时间。”
这45款不会收到安全更新的路由的型号可以在这个连接中,或者在网件的这个页面上看到。虽然说这里面有的是真的年代已经比较久远的型号,不会有更新也是合理的,但是也有部分是2016年甚至2017年才推出的型号,目前也是有不少用户在用的。因此如果是有在用以上45款路由器的朋友,那么唯一的解决方法似乎是扔掉旧的买一个新的了。