美国网件路由器漏洞导致TLS证书私钥被暴露给公众

最近,美国网件公司被发现在其无线路由器的固件中存在漏洞,导致路由器上的TLS证书私钥被暴露给公众。这些私钥可用于拦截和篡改安全连接(中间人攻击),从本质上讲,任何受感染的路由器都可以被劫持。

该报告由Aruba Networks的威胁研究人员Nicholas Starke和Businessolver软件架构主管Tom Pohl共同撰写。据二人称,他们是在寻找该公司固件中的漏洞时偶然发现已签名的TLS证书的私钥公开可用。‎

每台Netgear设备都至少有两个正在运行的签名TLS证书。 这些私钥可用于解密通过该设备的任何流量,因此会使用户面临暴露所有流量的风险。

此外,这些密钥可以从Netgear的支持网站上下载,竟然无需任何身份验证措施即可下载。

受影响的型号包括R8900,R9000,RAX120和XR700无线路由器。 尽管Netgear周一做出了回应,但由于尚未发布任何补丁程序,因此建议用户使用以下2个选项,直到问题解决为止:

  • ‎使用网件的Nighthawk应用程序‎
  • ‎使用 http 版本的routerlogin.com而不是通常的 https

研究人员指出,在1月14日他们发现了这些漏洞时,他们试图通过Twitter与团队取得联系,但无济于事。‎在1月15日,他们来到了Bugcrowd(致力于为客户找出软件漏洞的白帽社区),并试图“在Netgear Bug赏金计划之外建立通信渠道”。但是,仍然失败了,这导致研究人员于1月19日在Github上公开漏洞的所有内容。