Vulnérabilité d'exécution de code à distance dans les routeurs Netgear

Une vulnérabilité a été identifiée dans les appareils Netgear qui vous permet d'exécuter votre code avec les droits root sans authentification via des manipulations dans le réseau externe du côté de l'interface WAN. La vulnérabilité a été confirmée dans les routeurs sans fil R6900P, R7000P, R7960P et R8000P, ainsi que dans les périphériques réseau maillé MR60 et MS60. Netgear a déjà publié une mise à jour du firmware qui corrige la vulnérabilité.

La vulnérabilité est causée par un débordement de pile dans le processus en arrière-plan aws_json (/tmp/media/nand/router-analytics/aws_json) lors de l'analyse des données au format JSON reçues après l'envoi d'une requête à un service Web externe (https://devicelocation. ngxcld.com/device -location/resolve) utilisé pour déterminer l'emplacement de l'appareil. Pour mener une attaque, vous devez placer un fichier spécialement conçu au format JSON sur votre serveur Web et forcer le routeur à charger ce fichier, par exemple via une usurpation DNS ou en redirigeant une requête vers un nœud de transit (vous devez intercepter un demande à l'hôte devicelocation.ngxcld.com effectuée au démarrage de l'appareil). La requête est envoyée via le protocole HTTPS, mais sans vérifier la validité du certificat (lors du téléchargement, utilisez l'utilitaire curl avec l'option « -k »).

D'un point de vue pratique, la vulnérabilité peut être utilisée pour compromettre un appareil, par exemple en installant une porte dérobée pour un contrôle ultérieur sur le réseau interne d'une entreprise. Pour attaquer, il est nécessaire d'obtenir un accès à court terme au routeur Netgear ou au câble/équipement réseau côté interface WAN (par exemple, l'attaque peut être menée par le FAI ou un attaquant ayant accédé au bouclier de communication). En guise de démonstration, les chercheurs ont préparé un prototype de dispositif d'attaque basé sur la carte Raspberry Pi, qui permet d'obtenir un shell root lors de la connexion de l'interface WAN d'un routeur vulnérable au port Ethernet de la carte.

Source: opennet.ru

Ajouter un commentaire