Skip to main content
Skip to main content

NETGEAR 产品漏洞咨询报告:家庭路由器上的认证旁路和信息披露

咨询报告 ID:NETGEAR-PVA-2015-001
CVE:尚未提供(已通知 MITRE)
报告更新日期:2015-03-24
状态:待审核
修订版:2



概述
安全研究员披露了影响多个 NETGEAR 无线路由器的一个漏洞。当启用远程管理时会出现此漏洞。 

所有 NETGEAR 路由器的远程管理默认设置为关闭。通过发送不需要进行身份验证的请求,此漏洞可用于从设备获取信息。以下信息可能暴露:管理员密码、设备序列号、无线网络详细信息(包括接入用户的密码和信息)。有关此漏洞的详细信息,请访问 http://seclists.org/fulldisclosure/2015/Feb/56

 

受影响的产品:

  • AC1450
  • C6300
  • D500
  • D1500
  • D3600
  • D6000
  • D6100
  • D6200
  • D6200B
  • D6300B
  • D6300
  • DGN1000v3
  • DGN2200v1
  • DGN2200v3
  • DGN2200V4
  • DGN2200Bv3
  • DGN2200Bv4
  • DGND3700v1
  • DGND3700v2
  • DGND3700Bv2
  • JNR1010v1
  • JNR1010v2
  • JNR3300
  • JR6100
  • JR6150
  • JWNR2000v5
  • R2000
  • R6050
  • R6100
  • R6200
  • R6200v2
  • R6220
  • R6250
  • R6300
  • R6300v2
  • R6700
  • R7000
  • R7900
  • R7500
  • R8000
  • WGR614v10
  • WNR1000v2
  • WNR1000v3
  • WNR1000v4
  • WNR2000v3
  • WNR2000v4
  • WNR2000v5
  • WNR2200
  • WNR2500
  • WNR3500Lv2
  • WNDR3400v2
  • WNDR3400v3
  • WNDR3700v3
  • WNDR3700v4
  • WNDR3700v5
  • WNDR4300
  • WNDR4300v2
  • WNDR4500v1
  • WNDR4500v2
  • WNDR4500v3

 

建议:

  1. 确保以下设置处于活动状态:
    • 您的 WiFi 安全功能处于“打开”状态以防止未经授权的设备加入您的网络。默认情况下,该设置在路由器和网关上处于“打开”状态。
    • 远程管理处于“关闭”状态以防止未经授权的设备从广域网访问您的网络。默认情况下为“关闭”状态。 
  2. 查找 NETGEAR 电子邮件通知,了解针对解决此问题而发布的新固件的信息。如果您尚未注册设备以接收通知,您可以在 https://my.netgear.com/registration/login.aspx 上进行注册

 

NETGEAR 非常重视客户的安全。 如果您有任何安全问题,请发送电子邮件至 security@netgear.com 联系我们。