Беше идентифицирана уязвимост в устройствата на Netgear, която ви позволява да изпълните кода си с root права без удостоверяване чрез манипулации във външната мрежа от страната на WAN интерфейса. Уязвимостта е потвърдена в безжичните рутери R6900P, R7000P, R7960P и R8000P, както и в мрежовите мрежови устройства MR60 и MS60. Netgear вече пусна актуализация на фърмуера, която коригира уязвимостта.
Уязвимостта е причинена от препълване на стека във фоновия процес aws_json (/tmp/media/nand/router-analytics/aws_json) при анализиране на данни във формат JSON, получени след изпращане на заявка към външна уеб услуга (https://devicelocation. ngxcld.com/device -location/resolve), използвани за определяне на местоположението на устройството. За да извършите атака, трябва да поставите специално проектиран файл във формат JSON на вашия уеб сървър и да принудите рутера да зареди този файл, например чрез DNS spoofing или пренасочване на заявка към транзитен възел (трябва да прихванете заявка към хост devicelocation.ngxcld.com, направена при стартиране на устройството). Заявката се изпраща по протокола HTTPS, но без проверка на валидността на сертификата (при изтегляне използвайте помощната програма curl с опцията „-k“).
От практическа страна, уязвимостта може да се използва за компрометиране на устройство, например чрез инсталиране на задна врата за последващ контрол върху вътрешната мрежа на предприятието. За да атакувате, е необходимо да получите краткосрочен достъп до рутера Netgear или до мрежовия кабел/оборудване от страната на WAN интерфейса (например атаката може да бъде извършена от ISP или нападател, който е получил достъп до комуникационен щит). Като демонстрация, изследователите са подготвили прототип на атакуващо устройство, базирано на платката Raspberry Pi, което позволява да се получи root shell при свързване на WAN интерфейса на уязвим рутер към Ethernet порта на платката.
Източник: opennet.ru
