Remote Code Execution Vulnerability en Netgear Routers

Vulnerabileco estis identigita en Netgear-aparatoj, kiu ebligas al vi ekzekuti vian kodon kun radikaj rajtoj sen aŭtentigo per manipuladoj en la ekstera reto flanke de la interfaco WAN. La vundebleco estis konfirmita en la sendrataj enkursigiloj R6900P, R7000P, R7960P kaj R8000P, same kiel en la maŝretaj aparatoj MR60 kaj MS60. Netgear jam publikigis firmware-ĝisdatigon, kiu riparas la vundeblecon.

La vundebleco estas kaŭzita de staka superfluo en la fonprocezo aws_json (/tmp/media/nand/router-analytics/aws_json) dum analizado de datumoj en JSON-formato ricevita post sendado de peto al ekstera retservo (https://devicelocation. ngxcld.com/device -location/resolve) uzata por determini la lokon de la aparato. Por fari atakon, vi devas meti speciale desegnitan dosieron en formato JSON sur vian retservilon kaj devigi la enkursigilon ŝargi ĉi tiun dosieron, ekzemple per DNS-falsigo aŭ redirektante peton al transita nodo (vi devas kapti peto al la gastiganto devicelocation.ngxcld.com farita kiam la aparato komenciĝas). La peto estas sendita per la HTTPS-protokolo, sed sen kontroli la validecon de la atestilo (dum elŝutado, uzu la buklan ilon kun la opcio "-k").

En la praktika flanko, la vundebleco povas esti uzata por kompromiti aparaton, ekzemple, instalante malantaŭan pordon por posta kontrolo de la interna reto de entrepreno. Por ataki, necesas akiri mallongdaŭran aliron al la Netgear-enkursigilo aŭ al la retokablo/ekipaĵo ĉe la WAN-interfaco (ekzemple, la atako povas esti farita de la ISP aŭ atakanto kiu akiris aliron al la WAN). komunika ŝildo). Kiel pruvo, esploristoj preparis prototipan atakan aparaton bazitan sur la tabulo Raspberry Pi, kiu permesas akiri radikan ŝelon kiam oni konektas la WAN-interfacon de vundebla enkursigilo al la Ethernet-haveno de la tabulo.

fonto: opennet.ru

Aldoni komenton