0denní zranitelnost v zařízeních Netgear, která umožňuje vzdálený přístup root

Na serveru http používaném v routerech Netgear SOHO identifikované zranitelnost, který vám umožňuje vzdáleně spouštět váš kód bez autentizace s právy root a získat plnou kontrolu nad zařízením. K útoku stačí poslat požadavek na síťový port, na kterém běží webové rozhraní. Problém je způsoben nedostatečnou kontrolou velikosti externích dat před jejich zkopírováním do vyrovnávací paměti s pevnou velikostí. Zranitelnost byla potvrzena u různých modelů routerů Netgear, jejichž firmware využívá typický zranitelný proces httpd.

Protože při práci se zásobníkem firmware nepoužíval ochranné mechanismy, jako je instalace kanárské značky, podařilo připravit stabilní prac využívat, který spouští reverzní shell s přístupem root na portu 8888. Tento exploit je přizpůsoben k útoku na 758 nalezených obrazů firmwaru Netgear, ale zatím byl ručně testován na 28 zařízeních. Konkrétně bylo potvrzeno, že exploit funguje v různých modelových variantách:

  • D6300
  • 2200 DGN
  • EX6100
  • R6250
  • R6400
  • R7000
  • R8300
  • R8500
  • WGR614
  • WGT624
  • 3000 WN
  • WNDR3300
  • WNDR3400
  • WNDR4000
  • WNDR4500
  • WNR834B
  • 1000 XNUMX WNR
  • 2000 XNUMX WNR
  • 3500 XNUMX WNR
  • WNR 3500L

Aktualizace k opravě této zranitelnosti ještě nebyly vydány (0 dní), proto se uživatelům doporučuje zablokovat přístup k HTTP portu zařízení pro požadavky z nedůvěryhodných systémů. Společnost Netgear byla o zranitelnosti informována 8. ledna, ale nevydala aktualizace firmwaru, které by problém vyřešily do 120 dnů odsouhlaseného pro zveřejnění, a požádala o prodloužení období embarga. Vědci souhlasili s posunutím termínu na 15. června, ale na konci května zástupci Netgear znovu požádali o posunutí termínu na konec června, což bylo zamítnuto.

Zdroj: opennet.ru

Přidat komentář