Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα σε δρομολογητές Netgear

Εντοπίστηκε μια ευπάθεια σε συσκευές Netgear που σας επιτρέπει να εκτελέσετε τον κώδικά σας με δικαιώματα root χωρίς έλεγχο ταυτότητας μέσω χειρισμών στο εξωτερικό δίκτυο στο πλάι της διεπαφής WAN. Η ευπάθεια έχει επιβεβαιωθεί στους ασύρματους δρομολογητές R6900P, R7000P, R7960P και R8000P, καθώς και στις συσκευές δικτύου MR60 και MS60 mesh. Η Netgear έχει ήδη κυκλοφορήσει μια ενημέρωση υλικολογισμικού που διορθώνει την ευπάθεια.

Η ευπάθεια προκαλείται από μια υπερχείλιση στοίβας στη διαδικασία παρασκηνίου aws_json (/tmp/media/nand/router-analytics/aws_json) κατά την ανάλυση δεδομένων σε μορφή JSON που λαμβάνονται μετά την αποστολή ενός αιτήματος σε μια εξωτερική υπηρεσία ιστού (https://devicelocation. ngxcld.com/device -location/resolve) χρησιμοποιείται για τον προσδιορισμό της θέσης της συσκευής. Για να πραγματοποιήσετε μια επίθεση, πρέπει να τοποθετήσετε ένα ειδικά σχεδιασμένο αρχείο σε μορφή JSON στον διακομιστή ιστού σας και να αναγκάσετε τον δρομολογητή να φορτώσει αυτό το αρχείο, για παράδειγμα, μέσω πλαστογράφησης DNS ή ανακατεύθυνσης ενός αιτήματος σε έναν κόμβο διέλευσης (πρέπει να υποκλαπούν αίτημα στον κεντρικό υπολογιστή devicelocation.ngxcld.com που έγινε κατά την εκκίνηση της συσκευής ). Το αίτημα αποστέλλεται μέσω του πρωτοκόλλου HTTPS, αλλά χωρίς έλεγχο της εγκυρότητας του πιστοποιητικού (κατά τη λήψη, χρησιμοποιήστε το βοηθητικό πρόγραμμα curl με την επιλογή "-k").

Από την πρακτική πλευρά, η ευπάθεια μπορεί να χρησιμοποιηθεί για να παραβιάσει μια συσκευή, για παράδειγμα, εγκαθιστώντας μια κερκόπορτα για μετέπειτα έλεγχο στο εσωτερικό δίκτυο μιας επιχείρησης. Για την επίθεση, είναι απαραίτητο να αποκτήσετε βραχυπρόθεσμη πρόσβαση στο δρομολογητή Netgear ή στο καλώδιο/εξοπλισμό δικτύου στην πλευρά της διασύνδεσης WAN (για παράδειγμα, η επίθεση μπορεί να πραγματοποιηθεί από τον ISP ή έναν εισβολέα που έχει αποκτήσει πρόσβαση στο ασπίδα επικοινωνίας). Ως επίδειξη, οι ερευνητές έχουν ετοιμάσει μια πρωτότυπη συσκευή επίθεσης βασισμένη στην πλακέτα Raspberry Pi, η οποία επιτρέπει σε κάποιον να αποκτήσει ένα ριζικό κέλυφος όταν συνδέει τη διεπαφή WAN ενός ευάλωτου δρομολογητή στη θύρα Ethernet της πλακέτας.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο