Netgear-reitittimien koodin etäsuorittamisen haavoittuvuus

Netgear-laitteissa on havaittu haavoittuvuus, jonka avulla voit suorittaa koodisi pääkäyttäjän oikeuksilla ilman todennusta WAN-rajapinnan puolella olevan ulkoisen verkon manipuloinnin kautta. Haavoittuvuus on vahvistettu langattomissa R6900P-, R7000P-, R7960P- ja R8000P-reitittimissä sekä MR60- ja MS60-mesh-verkkolaitteissa. Netgear on jo julkaissut laiteohjelmistopäivityksen, joka korjaa haavoittuvuuden.

Haavoittuvuuden aiheuttaa pinon ylivuoto taustaprosessissa aws_json (/tmp/media/nand/router-analytics/aws_json), kun jäsennetään tietoja JSON-muodossa, joka on vastaanotettu sen jälkeen, kun pyyntö on lähetetty ulkoiseen verkkopalveluun (https://devicelocation. ngxcld.com/device -location/resolve), jota käytetään laitteen sijainnin määrittämiseen. Hyökkäyksen suorittamiseksi sinun on asetettava verkkopalvelimellesi erityisesti suunniteltu JSON-muodossa oleva tiedosto ja pakotettava reititin lataamaan tämä tiedosto esimerkiksi DNS-huijauksen tai pyynnön uudelleenohjauksen kautta siirtosolmuun (sinun on siepattava pyyntö isäntälle devicelocation.ngxcld.com, joka on tehty, kun laite käynnistyy ). Pyyntö lähetetään HTTPS-protokollan kautta, mutta ilman varmenteen voimassaolon tarkistamista (käytä latauksen aikana curl-apuohjelmaa "-k"-vaihtoehdon kanssa).

Käytännön puolella haavoittuvuutta voidaan käyttää laitteen vaarantamiseen esimerkiksi asentamalla takaoven myöhempää hallintaa varten yrityksen sisäiseen verkkoon. Hyökkäys edellyttää lyhytaikaista pääsyä Netgear-reitittimeen tai verkkokaapeliin/laitteistoon WAN-rajapinnan puolella (esim. hyökkäyksen voi suorittaa Internet-palveluntarjoaja tai hyökkääjä, joka on saanut pääsyn viestintäsuoja). Esittelynä tutkijat ovat valmistaneet Raspberry Pi -korttiin perustuvan hyökkäyslaitteen prototyypin, jonka avulla voidaan hankkia juurikuori liitettäessä haavoittuvan reitittimen WAN-liitäntä kortin Ethernet-porttiin.

Lähde: opennet.ru

Lisää kommentti