0-day уразлівасць у прыладах Netgear, якая дазваляе выдалена атрымаць root-доступ

У http-серверы, які ўжываецца ў SOHO-маршрутызатарах Netgear, выяўлена уразлівасць, якая дазваляе без праходжання аўтэнтыфікацыі выдалена выканаць свой код з правамі root і атрымаць поўны кантроль над прыладай. Для нападу дастаткова магчымасці адпраўкі запыту на сеткавы порт, на якім выконваецца web-інтэрфейс. Праблема выклікана адсутнасцю праверкі памеру знешніх дадзеных, перад іх капіраваннем у буфер фіксаванага памеру. Уразлівасць пацверджана ў розных мадэлях маршрутызатараў Netgear, у прашыўках якіх выкарыстоўваецца тыпавы ўразлівы працэс httpd.

Бо пры працы са стэкам у прашыўках не ўжываліся механізмы абароны, такія як усталёўка. канарэечных пазнак, атрымалася падрыхтаваць стабільна працуючы эксплоіт, які запускае на 8888 порце зваротны shell з root-доступам. Эксплоіт адаптаваны для нападу на 758 знойдзеных выяў прашывак Netgear, але ўручную пакуль пратэставаны на 28 прыладах. У прыватнасці, пацверджана праца эксплоіту ў розных варыянтах мадэляў:

  • D6300
  • 2200 дынамаў
  • EX6100
  • R6250
  • R6400
  • R7000
  • R8300
  • R8500
  • WGR614
  • WGT624
  • WN3000RP
  • 3300 WNDR
  • 3400 WNDR
  • 4000 WNDR
  • 4500 WNDR
  • WNR834B
  • WNR1000
  • WNR2000
  • WNR3500
  • WNR3500L

Абнаўленні з выпраўленнем уразлівасці пакуль не выпушчаныя (0-day), таму карыстачам рэкамендуецца зачыніць доступ да HTTP-порту прылады для запытаў з не вартыя даверу сістэм. Кампанія Netgear была інфармаваная аб уразлівасці 8 студзеня, але да 120-дзённага тэрміна ўзгодненага раскрыцця звестак аб уразлівасці не выпусціла абнаўленні прашывак з ухіленнем праблемы і запытала падоўжыць тэрмін эмбарга. Даследнікі пагадзіліся ссунуць тэрмін да 15 чэрвеня, але ў канцы траўня прадстаўнікі Netgear яшчэ раз папрасілі ссунуць тэрмін на канец чэрвеня, на што атрымалі адмову.

Крыніца: opennet.ru

Дадаць каментар