Chyba zabezpečení při vzdáleném spuštění kódu ve směrovačích Netgear

V zařízeních Netgear byla identifikována zranitelnost, která vám umožňuje spouštět váš kód s právy root bez ověřování prostřednictvím manipulací v externí síti na straně rozhraní WAN. Tato chyba zabezpečení byla potvrzena v bezdrátových směrovačích R6900P, R7000P, R7960P a R8000P a také v síťových zařízeních MR60 a MS60. Společnost Netgear již vydala aktualizaci firmwaru, která tuto chybu zabezpečení opravuje.

Tato chyba zabezpečení je způsobena přetečením zásobníku v procesu aws_json na pozadí (/tmp/media/nand/router-analytics/aws_json) při analýze dat ve formátu JSON přijatých po odeslání požadavku externí webové službě (https://devicelocation. ngxcld.com/device -location/resolve) slouží k určení polohy zařízení. Chcete-li provést útok, musíte na svůj webový server umístit speciálně navržený soubor ve formátu JSON a donutit router, aby tento soubor načetl, například pomocí DNS spoofingu nebo přesměrováním požadavku na tranzitní uzel (musíte zachytit požadavek na hostitele devicelocation.ngxcld.com provedený při spuštění zařízení). Požadavek je odeslán přes protokol HTTPS, ale bez kontroly platnosti certifikátu (při stahování použijte utilitu curl s volbou „-k“).

Z praktického hlediska lze zranitelnost využít ke kompromitaci zařízení, například instalací zadních vrátek pro následnou kontrolu nad vnitřní sítí podniku. K útoku je nutné získat krátkodobý přístup k routeru Netgear nebo k síťovému kabelu/zařízení na straně rozhraní WAN (útok může například provést ISP nebo útočník, který získal přístup k komunikační štít). Jako ukázku připravili výzkumníci prototyp útočného zařízení založeného na desce Raspberry Pi, které umožňuje získat root shell při připojení rozhraní WAN zranitelného routeru k ethernetovému portu desky.

Zdroj: opennet.ru

Přidat komentář