0 napos biztonsági rés a Netgear eszközökön, amely távoli root hozzáférést tesz lehetővé

A Netgear SOHO útválasztókban használt http szerveren azonosított sebezhetőség, amely lehetővé teszi a kód távoli végrehajtását hitelesítés nélkül root jogokkal, és teljes irányítást szerezhet az eszköz felett. Támadáshoz elegendő egy kérést küldeni arra a hálózati portra, amelyen a webes felület fut. A problémát az okozza, hogy nem ellenőrizték a külső adatok méretét, mielőtt azokat rögzített méretű pufferbe másolnák. A sérülékenységet a Netgear útválasztók különböző modelljeiben erősítették meg, amelyek firmware-e a tipikus sebezhető httpd folyamatot használja.

Mivel a köteggel végzett munka során a firmware nem használt védelmi mechanizmusokat, például a telepítést kanári jegyek, sikerült stabilan működőképes kihasználni, amely egy fordított shellt indít root hozzáféréssel a 8888-as porton. Az exploit 758 talált Netgear firmware-képet támad meg, de eddig 28 eszközön tesztelték manuálisan. Különösen megerősítették, hogy az exploit különböző modellváltozatokban működik:

  • D6300
  • DGN2200
  • EX6100
  • R6250
  • R6400
  • R7000
  • R8300
  • R8500
  • WGR614
  • WGT624
  • WN3000RP
  • WNDR3300
  • WNDR3400
  • WNDR4000
  • WNDR4500
  • WNR834B
  • WNR1000
  • WNR2000
  • WNR3500
  • WNR3500L

A biztonsági rést javító frissítések még nem jelentek meg (0 nap), ezért a felhasználóknak azt tanácsoljuk, hogy blokkolják a nem megbízható rendszerektől érkező kérések hozzáférését az eszköz HTTP-portjához. A Netgear január 8-án kapott értesítést a sérülékenységről, de nem adott ki firmware-frissítéseket a probléma megoldására a megállapított 120 napos közzétételi határidőig, és az embargó időszakának meghosszabbítását kérte. A kutatók egyetértettek abban, hogy a határidőt június 15-re tolják, de május végén a Netgear képviselői ismét kérték, hogy a határidőt június végére tolják át, amit elutasítottak.

Forrás: opennet.ru

Hozzászólás