0-дневна уязвимост в устройства Netgear, която позволява отдалечен root достъп

В http сървъра, използван в рутерите Netgear SOHO, идентифицирани уязвимост, което ви позволява дистанционно да изпълните своя код без удостоверяване с root права и да получите пълен контрол над устройството. За атака е достатъчно да изпратите заявка до мрежовия порт, на който работи уеб интерфейсът. Проблемът е причинен от липсата на проверка на размера на външните данни преди копирането им в буфер с фиксиран размер. Уязвимостта е потвърдена в различни модели рутери на Netgear, чийто фърмуер използва типичния уязвим httpd процес.

Тъй като при работа със стека фърмуерът не използва механизми за защита, като инсталиране канарчета, успя да подготви стабилна работеща експлоатация, който стартира обратна обвивка с root достъп на порт 8888. Експлойтът е адаптиран да атакува 758 открити изображения на фърмуера на Netgear, но досега е тестван ръчно на 28 устройства. По-специално е потвърдено, че експлойтът работи в различни варианти на модела:

  • D6300
  • DGN2200
  • EX6100
  • R6250
  • R6400
  • R7000
  • R8300
  • R8500
  • WGR614
  • WGT624
  • WN3000RP
  • WNDR3300
  • WNDR3400
  • WNDR4000
  • WNDR4500
  • WNR834B
  • WNR1000
  • WNR2000
  • WNR3500
  • WNR3500L

Актуализациите за коригиране на уязвимостта все още не са пуснати (0 дни), така че потребителите се съветват да блокират достъпа до HTTP порта на устройството за заявки от ненадеждни системи. Netgear беше уведомен за уязвимостта на 8 януари, но не пусна актуализации на фърмуера за справяне с проблема до 120-дневния договорен краен срок за разкриване и поиска удължаване на периода на ембаргото. Изследователите се съгласиха да преместят крайния срок до 15 юни, но в края на май представителите на Netgear отново поискаха крайният срок да бъде преместен до края на юни, което беше отказано.

Източник: opennet.ru

Добавяне на нов коментар