贝尔金n750 db 路由器的重大漏洞

1月24日,诚信实验室发现了贝尔金N750 DB路由器中的一个重大漏洞。这个漏洞可以让攻击者在同一个局域网内,无需任何身份验证就能完全控制路由器的Web管理界面。Marco Vaz通过模糊测试发现,这个漏洞源于Apache httpd模块的缓冲区溢出。攻击者只需要通过一个精心构造的POST请求,给服务器发送一个带有“jump”参数的恶意负载,就能导致内存越界,触发服务崩溃或重启。Marco还搭建了QEMU虚拟机和MIPS32二进制翻译器来模拟环境,成功绕过访问控制并实现远程代码执行。最终测试显示,攻击者可以在路由器上以root权限执行任意命令。 贝尔金在3月31日发布了F9K1103_WW_1.10.17m固件版本,修复了这个CVE-2014-1635漏洞。官方声明明确指出这个版本彻底解决了问题。然而,这个补丁的部署情况并不理想。许多用户至今还没有完成固件升级,漏洞依然存在于野外网络中。 为了彻底堵住这个漏洞,用户需要主动检查固件版本并手动升级。尽管这个补丁是免费提供的,但用户需要花费时间和精力来确保路由器的安全。忽略这个漏洞可能导致整个局域网的隐私和安全受到威胁。 这个漏洞早在几年前就被发现并通报给厂商。然而,大部分家庭用户并不知道如何手动更新固件,他们完全依赖路由器自动推送更新。由于缺乏有效强制机制,“官方已封堵”与“用户未升级”之间形成了巨大的差距。 总结起来,贝尔金已经把门锁好了,钥匙却掌握在用户手中。为了真正堵住后门,除了等待运营商批量推送外,用户应该积极采取行动检查和升级固件版本。别让“免费补丁”变成“免费陷阱”,毕竟一次路由器被控制可能会对整个局域网造成严重影响。