Sicherheitslücke bezüglich Remotecodeausführung in Netgear-Routern

In Netgear-Geräten wurde eine Schwachstelle identifiziert, die es Ihnen ermöglicht, durch Manipulationen im externen Netzwerk auf der Seite der WAN-Schnittstelle Ihren Code mit Root-Rechten ohne Authentifizierung auszuführen. Die Sicherheitslücke wurde in den WLAN-Routern R6900P, R7000P, R7960P und R8000P sowie in den Mesh-Netzwerkgeräten MR60 und MS60 bestätigt. Netgear hat bereits ein Firmware-Update veröffentlicht, das die Schwachstelle behebt.

Die Sicherheitslücke wird durch einen Stapelüberlauf im Hintergrundprozess aws_json (/tmp/media/nand/router-analytics/aws_json) verursacht, der beim Parsen von Daten im JSON-Format auftritt, die nach dem Senden einer Anfrage an einen externen Webdienst (https://devicelocation) empfangen werden. ngxcld.com/device -location/resolve) wird verwendet, um den Standort des Geräts zu bestimmen. Um einen Angriff durchzuführen, müssen Sie eine speziell entwickelte Datei im JSON-Format auf Ihrem Webserver platzieren und den Router zwingen, diese Datei zu laden, beispielsweise durch DNS-Spoofing oder die Umleitung einer Anfrage an einen Transitknoten (Sie müssen eine abfangen). Anfrage an den Host devicelocation.ngxcld.com gestellt, wenn das Gerät gestartet wird). Die Anfrage wird über das HTTPS-Protokoll gesendet, jedoch ohne die Gültigkeit des Zertifikats zu überprüfen (verwenden Sie beim Herunterladen das Dienstprogramm „curl“ mit der Option „-k“).

Praktisch gesehen kann die Schwachstelle genutzt werden, um ein Gerät zu kompromittieren, beispielsweise durch die Installation einer Hintertür zur anschließenden Kontrolle über das interne Netzwerk eines Unternehmens. Für den Angriff ist es notwendig, kurzfristig Zugriff auf den Netgear-Router oder auf das Netzwerkkabel/Gerät auf der Seite der WAN-Schnittstelle zu erhalten (der Angriff kann beispielsweise vom ISP oder einem Angreifer durchgeführt werden, der sich Zugriff darauf verschafft hat). Kommunikationsschild). Zur Demonstration haben Forscher einen Prototyp eines Angriffsgeräts auf Basis des Raspberry-Pi-Boards vorbereitet, mit dem man eine Root-Shell erhalten kann, wenn man die WAN-Schnittstelle eines anfälligen Routers mit dem Ethernet-Port des Boards verbindet.

Source: opennet.ru

Kommentar hinzufügen