贝尔金n750 db 路由器出了漏洞,官方虽然发了补丁,但大家好像都没在意,这事儿挺让人着急的

最近有个大新闻,贝尔金N750 DB的路由器出了漏洞,官方虽然发了补丁,但大家好像都没在意,这事儿挺让人着急的。这次问题出在Web管理界面上,你说这路由器居然不需要身份认证就能被人接管,那攻击者只要在同一个局域网里,随便搞个POST请求就能绕开验证,直接给路由器发命令了。这个漏洞的修复是好消息,官方在3月31日放出了F9K1103_WW_1.10.17m版本的固件,还专门说了能彻底修复CVE-2014-1635这个CVE漏洞。可坏消息是,大多数用户都还没去更新,这漏洞现在还在外面溜达着呢。 这个漏洞的具体原理是啥呢?其实是Apache httpd模块里的缓冲区溢出问题,是研究员Marco Vaz给发现的。他给“jump”这个POST参数塞了5000字节的恶意负载,把内存搞崩了。为了证实能利用它,他在QEMU虚拟机上用了MIPS32二进制翻译器模拟环境,结果发现通过HTTP代理模块的缓冲区溢出,确实能远程执行代码。最终实验结果就是,能让路由器以root权限随便跑命令。 时间线这一块咱们捋一捋:1月24日诚信实验室提交了报告,3月31日贝尔金发布补丁。但是直到现在还有好多设备停在高危版本上。 这事儿为啥让人头疼呢?主要是大家不愿意更新固件啊!有的人嫌操作复杂怕断网不敢搞;有的人根本不知道能手动更新;还有的人就指望运营商推送。结果就是官方说修好的漏洞在现实里根本没用上。 说白了就是补丁免费可是行动要钱啊!贝尔金虽然把门锁了,但钥匙还在用户手里呢。想真正堵住后门除了等运营商推送以外,主动检查固件版本然后手动升级才是最靠谱的自救方式。千万别觉得免费补丁就是好东西了,万一被别人控制了路由器可不仅仅是网速变慢这么简单。