Sårbarhed med fjernudførelse af kode i Netgear-routere

En sårbarhed er blevet identificeret i Netgear-enheder, der giver dig mulighed for at udføre din kode med root-rettigheder uden godkendelse gennem manipulationer i det eksterne netværk på siden af ​​WAN-grænsefladen. Sårbarheden er blevet bekræftet i de trådløse R6900P, R7000P, R7960P og R8000P trådløse routere samt i MR60 og MS60 mesh netværksenhederne. Netgear har allerede udgivet en firmwareopdatering, der løser sårbarheden.

Sårbarheden er forårsaget af et stackoverløb i baggrundsprocessen aws_json (/tmp/media/nand/router-analytics/aws_json) ved parsing af data i JSON-format modtaget efter afsendelse af en anmodning til en ekstern webtjeneste (https://devicelocation. ngxcld.com/device -location/resolve) bruges til at bestemme placeringen af ​​enheden. For at udføre et angreb skal du placere en specialdesignet fil i JSON-format på din webserver og tvinge routeren til at indlæse denne fil, for eksempel gennem DNS-spoofing eller omdirigering af en anmodning til en transitknude (du skal opsnappe en anmodning til værten devicelocation.ngxcld.com, når enheden starter ). Anmodningen sendes via HTTPS-protokollen, men uden at kontrollere certifikatets gyldighed (ved download bruges curl-værktøjet med "-k"-indstillingen).

På den praktiske side kan sårbarheden bruges til at kompromittere en enhed, for eksempel ved at installere en bagdør til efterfølgende kontrol over det interne netværk i en virksomhed. For at angribe er det nødvendigt at få kortvarig adgang til Netgear-routeren eller til netværkskablet/udstyret på WAN-interfacesiden (angrebet kan f.eks. udføres af internetudbyderen eller en angriber, der har fået adgang til kommunikationsskjold). Som en demonstration har forskere udarbejdet en prototypeangrebsenhed baseret på Raspberry Pi-kortet, som gør det muligt at opnå en rodskal, når man forbinder WAN-grænsefladen på en sårbar router til kortets Ethernet-port.

Kilde: opennet.ru

Tilføj en kommentar