Vulnerabilidad de día 0 en dispositivos Netgear que permite acceso root remoto

En el servidor http utilizado en los enrutadores Netgear SOHO, identificado vulnerabilidad, que le permite ejecutar su código de forma remota sin autenticación con derechos de root y obtener control total sobre el dispositivo. Para un ataque, basta con enviar una solicitud al puerto de red en el que se ejecuta la interfaz web. El problema se debe a la falta de verificación del tamaño de los datos externos antes de copiarlos en un búfer de tamaño fijo. La vulnerabilidad ha sido confirmada en varios modelos de enrutadores Netgear, cuyo firmware utiliza el típico proceso httpd vulnerable.

Dado que al trabajar con la pila, el firmware no utilizaba mecanismos de protección, como instalar marcas canarias, logró preparar un trabajo estable explotar, que inicia un shell inverso con acceso de root en el puerto 8888. El exploit está adaptado para atacar 758 imágenes de firmware de Netgear encontradas, pero hasta ahora se ha probado manualmente en 28 dispositivos. En particular, se ha confirmado que el exploit funciona en varias variantes de modelo:

  • D6300
  • DGN2200
  • EX6100
  • R6250
  • R6400
  • R7000
  • R8300
  • R8500
  • WGR614
  • WGT624
  • WN3000RP
  • WNDR3300
  • WNDR3400
  • WNDR4000
  • WNDR4500
  • WNR834B
  • WNR1000
  • WNR2000
  • WNR3500
  • WNR3500L

Las actualizaciones para corregir la vulnerabilidad aún no se han publicado (día 0), por lo que se recomienda a los usuarios bloquear el acceso al puerto HTTP del dispositivo para solicitudes de sistemas que no sean de confianza. Netgear fue notificado de la vulnerabilidad el 8 de enero, pero no lanzó actualizaciones de firmware para solucionar el problema dentro del plazo de divulgación acordado de 120 días y solicitó una extensión del período de embargo. Los investigadores acordaron posponer el plazo hasta el 15 de junio, pero a finales de mayo, los representantes de Netgear pidieron una vez más posponer el plazo hasta finales de junio, lo cual fue rechazado.

Fuente: opennet.ru

Añadir un comentario