Vulnerabilidad en enrutadores Netgear que conduce a la ejecución remota de código

Se ha identificado una vulnerabilidad en los dispositivos Netgear que le permite ejecutar su código con derechos de root sin autenticación mediante manipulaciones en la red externa en el lado de la interfaz WAN. La vulnerabilidad ha sido confirmada en los routers inalámbricos R6900P, R7000P, R7960P y R8000P, así como en los dispositivos de red en malla MR60 y MS60. Netgear ya lanzó una actualización de firmware que corrige la vulnerabilidad.

La vulnerabilidad es causada por un desbordamiento de pila en el proceso en segundo plano aws_json (/tmp/media/nand/router-analytics/aws_json) al analizar datos en formato JSON recibidos después de enviar una solicitud a un servicio web externo (https://devicelocation. ngxcld.com/device -location/resolve) utilizado para determinar la ubicación del dispositivo. Para llevar a cabo un ataque, debe colocar un archivo especialmente diseñado en formato JSON en su servidor web y forzar al enrutador a cargar este archivo, por ejemplo, mediante la suplantación de DNS o redirigiendo una solicitud a un nodo de tránsito (debe interceptar un solicitud al host devicelocation.ngxcld.com realizada cuando se inicia el dispositivo). La solicitud se envía a través del protocolo HTTPS, pero sin verificar la validez del certificado (al descargar, use la utilidad curl con la opción "-k").

Desde el punto de vista práctico, la vulnerabilidad se puede utilizar para comprometer un dispositivo, por ejemplo, instalando una puerta trasera para el control posterior de la red interna de una empresa. Para atacar, es necesario obtener acceso a corto plazo al enrutador Netgear o al cable/equipo de red en el lado de la interfaz WAN (por ejemplo, el ataque puede ser realizado por el ISP o un atacante que haya obtenido acceso a la red). escudo de comunicación). Como demostración, los investigadores han preparado un prototipo de dispositivo de ataque basado en la placa Raspberry Pi, que permite obtener un shell raíz al conectar la interfaz WAN de un enrutador vulnerable al puerto Ethernet de la placa.

Fuente: opennet.ru

Añadir un comentario