近日,无法修复安全研究人员发现,路漏洞Netgear WNR614 N300 路由器存在六七个严重程度不一的由器安全漏洞
。 Netgear WNR614 N300 路由器目前已经达到生命周期结束 (EoL)
,曝出不再受 Netgear 支持,安全但由于其可靠性
、无法修复易用性和极佳性能
,路漏洞仍然有许多用户。由器 RedFox Security 公司的曝出研究人员在 Netgear WNR614 N300 路由器上发现了六个安全漏洞 ,涉及身份验证绕过漏洞、安全弱密码策略漏洞、源码库无法修复以及会引发纯文本存储密码和 Wi-Fi 保护设置 (WPS) PIN 暴露的路漏洞安全漏洞 。 首先是由器被追踪为 CVE-2024-36787 的安全漏洞,允许威胁攻击者绕过身份验证
,曝出并通过未知媒介访问受害者网络系统的安全管理界面
。不仅如此
,该安全漏洞还允许未经授权访问路由器的设置
,对网络安全和敏感用户数据构成严重安全威胁
。源码下载 破损的访问控制(来源:RedFox ) 安全漏洞 CVE-2024-36788 ,源于路由器对 Cookie 的 HTTPOnly 标志设置不当。威胁攻击者可利用该安全漏洞拦截和访问路由器与连接到路由器设备之间的敏感通信
。 安全漏洞 CVE-2024-36789 ,允许威胁攻击者创建不符合适当安全标准的密码
,甚至接受单字符作为管理员帐户的密码,可能导致未经授权的免费模板访问、网络操纵和潜在的数据暴露 。 安全漏洞 CVE-2024-36790 ,路由器以纯文本方式存储凭证,这使得威胁攻击者很容易就可以获得未经授权的访问、操纵路由器并暴露敏感数据
。 明文数据曝光(来源:RedFox ) 安全漏洞 CVE-2024-36792
,威胁攻击者可以利用该漏洞访问路由器的 PIN 码,使得路由器存在未经授权的亿华云安全风险(非法访问和非法操纵)。 WPS PIN 码暴露(来源
:RedFox ) 安全漏洞 CVE-2024-36795,允许威胁攻击者访问路由器固件中嵌入的 URL 和目录 ,增加了未经授权访问和控制网络的安全风险 。 值得一提的是,鉴于 Netgear WNR614 N300 路由器已达到 EoL ,Netgear 预计不会针对这些安全漏洞发布安全更新。如果暂时无法更换设备
,服务器租用安全研究人员强烈建议用户采用以下有助于其防止网络攻击的缓解措施: 参考文章:https://www.bleepingcomputer.com/news/security/netgear-wnr614-flaws-allow-device-takeover-no-fix-available/


