Vulnerabilitat als encaminadors Netgear que condueix a l'execució remota de codi

S'ha identificat una vulnerabilitat als dispositius Netgear que us permet executar el vostre codi amb drets root sense autenticació mitjançant manipulacions a la xarxa externa al costat de la interfície WAN. La vulnerabilitat s'ha confirmat als encaminadors sense fil R6900P, R7000P, R7960P i R8000P, així com als dispositius de xarxa de malla MR60 i MS60. Netgear ja ha llançat una actualització de microprogramari que soluciona la vulnerabilitat.

La vulnerabilitat és causada per un desbordament de pila en el procés en segon pla aws_json (/tmp/media/nand/router-analytics/aws_json) quan s'analitza les dades en format JSON rebudes després d'enviar una sol·licitud a un servei web extern (https://devicelocation. ngxcld.com/device -location/resolve) s'utilitza per determinar la ubicació del dispositiu. Per dur a terme un atac, heu de col·locar un fitxer especialment dissenyat en format JSON al vostre servidor web i obligar l'encaminador a carregar aquest fitxer, per exemple, mitjançant la falsificació de DNS o redireccionant una sol·licitud a un node de trànsit (cal interceptar un sol·licitud a l'amfitrió devicelocation.ngxcld.com feta quan s'inicia el dispositiu). La sol·licitud s'envia a través del protocol HTTPS, però sense comprovar la validesa del certificat (en baixar, utilitzeu la utilitat curl amb l'opció "-k").

Pel que fa a la pràctica, la vulnerabilitat es pot utilitzar per comprometre un dispositiu, per exemple, instal·lant una porta posterior per al control posterior de la xarxa interna d'una empresa. Per atacar, cal obtenir accés a curt termini al router Netgear o al cable/equip de xarxa del costat de la interfície WAN (per exemple, l'atac el pot dur a terme l'ISP o un atacant que hagi obtingut accés al escut de comunicació). Com a demostració, els investigadors han preparat un dispositiu d'atac prototip basat en la placa Raspberry Pi, que permet obtenir un shell arrel quan es connecta la interfície WAN d'un encaminador vulnerable al port Ethernet de la placa.

Font: opennet.ru

Afegeix comentari