Ranjivost daljinskog izvođenja koda u Netgear usmjerivačima

Ranjivost je identificirana u Netgear uređajima koja vam omogućuje da izvršite svoj kod s root pravima bez autentifikacije kroz manipulacije u vanjskoj mreži na strani WAN sučelja. Ranjivost je potvrđena u bežičnim usmjerivačima R6900P, R7000P, R7960P i R8000P, kao i u mesh mrežnim uređajima MR60 i MS60. Netgear je već izdao ažuriranje firmvera koje ispravlja ranjivost.

Ranjivost je uzrokovana prekoračenjem stoga u pozadinskom procesu aws_json (/tmp/media/nand/router-analytics/aws_json) prilikom analize podataka u JSON formatu primljenih nakon slanja zahtjeva vanjskoj web-usluzi (https://devicelocation. ngxcld.com/device -location/resolve) koji se koristi za određivanje lokacije uređaja. Da biste izvršili napad, trebate postaviti posebno dizajniranu datoteku u JSON formatu na vaš web poslužitelj i prisiliti usmjerivač da učita tu datoteku, na primjer, putem lažiranja DNS-a ili preusmjeravanja zahtjeva na tranzitni čvor (morate presresti zahtjev glavnom uređaju devicelocation.ngxcld.com napravljen kada se uređaj pokrene). Zahtjev se šalje preko HTTPS protokola, ali bez provjere valjanosti certifikata (prilikom preuzimanja koristite uslužni program curl s opcijom “-k”).

S praktične strane, ranjivost se može koristiti za kompromitiranje uređaja, na primjer, instaliranjem stražnjih vrata za naknadnu kontrolu nad internom mrežom poduzeća. Za napad je potrebno dobiti kratkoročni pristup Netgear usmjerivaču ili mrežnom kabelu/opreme na strani WAN sučelja (na primjer, napad može izvršiti ISP ili napadač koji je dobio pristup komunikacijski štit). Kao demonstraciju, istraživači su pripremili prototip napadačkog uređaja temeljenog na ploči Raspberry Pi, koji omogućuje dobivanje korijenske ljuske pri povezivanju WAN sučelja ranjivog usmjerivača s Ethernet priključkom ploče.

Izvor: opennet.ru

Dodajte komentar