Vulnerabilidade de execución remota de código nos enrutadores Netgear

Identificouse unha vulnerabilidade nos dispositivos Netgear que che permite executar o teu código con dereitos de root sen autenticación mediante manipulacións na rede externa do lado da interface WAN. A vulnerabilidade foi confirmada nos enrutadores sen fíos R6900P, R7000P, R7960P e R8000P, así como nos dispositivos de rede de malla MR60 e MS60. Netgear xa lanzou unha actualización de firmware que corrixe a vulnerabilidade.

A vulnerabilidade é causada por un desbordamento da pila no proceso en segundo plano aws_json (/tmp/media/nand/router-analytics/aws_json) ao analizar os datos en formato JSON recibidos despois de enviar unha solicitude a un servizo web externo (https://devicelocation. ngxcld.com/device -location/resolve) usado para determinar a localización do dispositivo. Para levar a cabo un ataque, cómpre colocar un ficheiro especialmente deseñado en formato JSON no seu servidor web e forzar o enrutador a cargar este ficheiro, por exemplo, mediante a suplantación de DNS ou redirixindo unha solicitude a un nodo de tránsito (cómpre interceptar un solicitude ao dispositivo host devicelocation.ngxcld.com feita cando se inicia o dispositivo). A solicitude envíase a través do protocolo HTTPS, pero sen comprobar a validez do certificado (ao descargar, use a utilidade curl coa opción "-k").

No lado práctico, a vulnerabilidade pódese usar para comprometer un dispositivo, por exemplo, instalando unha porta traseira para o control posterior sobre a rede interna dunha empresa. Para atacar, é necesario acceder a curto prazo ao enrutador Netgear ou ao cable/equipo de rede no lado da interface WAN (por exemplo, o ataque pode ser realizado polo ISP ou un atacante que teña acceso ao escudo de comunicación). Como demostración, os investigadores prepararon un prototipo de dispositivo de ataque baseado na tarxeta Raspberry Pi, que permite obter un shell raíz ao conectar a interface WAN dun enrutador vulnerable ao porto Ethernet da tarxeta.

Fonte: opennet.ru

Engadir un comentario