无法修复,Netgear WNR614 N300 路由器曝出安全漏洞
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
Netgear WNR614 N300路由器存在六七个严重安全漏洞,建议用户关闭远程管理功能、使用复杂密码、分离关键系统、使用HTTPS和关闭WPS等措施来防止攻击。
🎯
关键要点
- Netgear WNR614 N300 路由器存在六七个严重安全漏洞。
- 该路由器已达到生命周期结束(EoL),不再受 Netgear 支持。
- 发现的漏洞包括身份验证绕过、弱密码策略、明文存储密码和 WPS PIN 暴露等。
- CVE-2024-36787 漏洞允许攻击者绕过身份验证,访问管理界面。
- CVE-2024-36788 漏洞源于 Cookie 的 HTTPOnly 标志设置不当,可能导致敏感通信被拦截。
- CVE-2024-36789 漏洞允许创建不符合安全标准的密码,可能导致未经授权访问。
- CVE-2024-36790 漏洞使凭证以纯文本存储,易于被攻击者获取。
- CVE-2024-36792 漏洞允许访问路由器的 PIN 码,增加安全风险。
- CVE-2024-36795 漏洞允许访问路由器固件中的 URL 和目录,增加未经授权访问的风险。
- Netgear 不会针对这些漏洞发布安全更新,用户应采取防护措施。
- 建议的防护措施包括关闭远程管理、使用复杂密码、分离关键系统、使用 HTTPS、关闭 WPS、切换到 WPA3 和限制管理界面访问。
➡️