Kwetsberens foar útfiering fan koade op ôfstân yn Netgear-routers

In kwetsberens is identifisearre yn Netgear-apparaten wêrmei jo jo koade kinne útfiere mei rootrjochten sûnder autentikaasje troch manipulaasjes yn it eksterne netwurk oan 'e kant fan' e WAN-ynterface. De kwetsberens is befêstige yn 'e R6900P, R7000P, R7960P en R8000P draadloze routers, lykas ek yn' e MR60 en MS60 mesh-netwurkapparaten. Netgear hat al in firmware-fernijing frijlitten dy't de kwetsberens reparearret.

De kwetsberens wurdt feroarsake troch in stack oerstream yn it eftergrûnproses aws_json (/tmp/media/nand/router-analytics/aws_json) by it parsearjen fan gegevens yn JSON-formaat ûntfongen nei it ferstjoeren fan in fersyk nei in eksterne webtsjinst (https://devicelocation. ngxcld.com/device -location/resolve) brûkt om de lokaasje fan it apparaat te bepalen. Om in oanfal út te fieren, moatte jo in spesjaal ûntworpen bestân yn JSON-formaat op jo webserver pleatse en de router twinge om dit bestân te laden, bygelyks troch DNS-spoofing of trochferwizing fan in fersyk nei in transitknooppunt (jo moatte in ûnderskeppe fersyk oan de host devicelocation.ngxcld.com makke as it apparaat begjint). It fersyk wurdt ferstjoerd oer it HTTPS-protokol, mar sûnder de jildigens fan it sertifikaat te kontrolearjen (by it downloaden, brûk it curl-hulpprogramma mei de opsje "-k").

Oan 'e praktyske kant kin de kwetsberens brûkt wurde om in apparaat te kompromittearjen, bygelyks troch in efterdoar te ynstallearjen foar folgjende kontrôle oer it ynterne netwurk fan in bedriuw. Om oan te fallen is it nedich om koarte termyn tagong te krijen ta de Netgear-router of ta de netwurkkabel/apparatuer op 'e WAN-ynterfacekant (bygelyks kin de oanfal útfierd wurde troch de ISP of in oanfaller dy't tagong hat ta de kommunikaasjeskerm). As demonstraasje hawwe ûndersikers in prototype-oanfalsapparaat taret basearre op it Raspberry Pi-boerd, wêrtroch ien in root-shell kin krije by it ferbinen fan de WAN-ynterface fan in kwetsbere router nei de Ethernet-poarte fan it bestjoer.

Boarne: opennet.ru

Add a comment