Ranjivost daljinskog izvršavanja koda u Netgear ruterima

Identifikovana je ranjivost na Netgear uređajima koja vam omogućava da izvršite svoj kod s root pravima bez autentifikacije kroz manipulacije u vanjskoj mreži na strani WAN sučelja. Ranjivost je potvrđena na bežičnim ruterima R6900P, R7000P, R7960P i R8000P, kao i na MR60 i MS60 mesh mrežnim uređajima. Netgear je već objavio ažuriranje firmvera koje popravlja ranjivost.

Ranjivost je uzrokovana prekoračenjem steka u pozadini procesa aws_json (/tmp/media/nand/router-analytics/aws_json) prilikom raščlanjivanja podataka u JSON formatu primljenih nakon slanja zahtjeva vanjskom web servisu (https://devicelocation. ngxcld.com/device -location/resolve) koji se koristi za određivanje lokacije uređaja. Da biste izvršili napad, morate postaviti posebno dizajniranu datoteku u JSON formatu na vaš web server i prisiliti ruter da učita ovu datoteku, na primjer, putem DNS lažiranja ili preusmjeravanja zahtjeva na tranzitni čvor (morate presresti zahtjev za host devicelocation.ngxcld.com napravljen kada se uređaj pokrene). Zahtjev se šalje preko HTTPS protokola, ali bez provjere valjanosti certifikata (prilikom preuzimanja koristite uslužni program curl sa opcijom “-k”).

S praktične strane, ranjivost se može iskoristiti za kompromitaciju uređaja, na primjer, instaliranjem backdoor-a za naknadnu kontrolu nad internom mrežom preduzeća. Za napad je potrebno dobiti kratkoročni pristup Netgear ruteru ili mrežnom kablu/opremi na strani WAN sučelja (na primjer, napad može izvršiti ISP ili napadač koji je dobio pristup komunikacioni štit). Kao demonstraciju, istraživači su pripremili prototip uređaja za napad baziran na Raspberry Pi ploči, koji omogućava dobijanje root ljuske kada se poveže WAN interfejs ranjivog rutera na Ethernet port ploče.

izvor: opennet.ru

Dodajte komentar