0-dnevna ranjivost na Netgear uređajima koja omogućava daljinski root pristup

Na http serveru koji se koristi u Netgear SOHO ruterima, identifikovan ranjivost, koji vam omogućava da daljinski izvršite svoj kod bez autentifikacije s root pravima i dobijete potpunu kontrolu nad uređajem. Za napad je dovoljno poslati zahtjev mrežnom portu na kojem radi web interfejs. Problem je uzrokovan nedostatkom provjere veličine vanjskih podataka prije njihovog kopiranja u bafer fiksne veličine. Ranjivost je potvrđena u različitim modelima Netgear rutera, čiji firmver koristi tipičan ranjivi httpd proces.

Budući da prilikom rada sa stekom, firmver nije koristio zaštitne mehanizme, kao što je instalacija tragovi kanarinca, uspio da pripremi stabilan rad exploit, koji pokreće obrnutu ljusku s root pristupom na portu 8888. Eksploatacija je prilagođena za napad na 758 pronađenih Netgear firmverskih slika, ali je do sada ručno testirana na 28 uređaja. Konkretno, potvrđeno je da eksploatacija radi u različitim varijantama modela:

  • D6300
  • DGN2200
  • EX6100
  • R6250
  • R6400
  • R7000
  • R8300
  • R8500
  • WGR614
  • WGT624
  • WN3000RP
  • WNDR3300
  • WNDR3400
  • WNDR4000
  • WNDR4500
  • WNR834B
  • WNR1000
  • WNR2000
  • WNR3500
  • WNR3500L

Ažuriranja za otklanjanje ranjivosti još nisu objavljena (0-dan), pa se korisnicima savjetuje da blokiraju pristup HTTP portu uređaja za zahtjeve od nepouzdanih sistema. Netgear je obaviješten o ranjivosti 8. januara, ali nije objavio ažuriranja firmvera kako bi riješio problem do 120-dnevnog dogovorenog roka za otkrivanje i zatražio produženje perioda embarga. Istraživači su se složili da se rok pomeri na 15. jun, ali su krajem maja predstavnici Netgeara još jednom tražili da se rok pomeri na kraj juna, što je odbijeno.

izvor: opennet.ru

Dodajte komentar