Távoli kódvégrehajtási sérülékenység a Netgear Routerekben

A Netgear eszközökön egy sérülékenységet azonosítottak, amely lehetővé teszi a kód futtatását root jogokkal hitelesítés nélkül a WAN interfész oldalán lévő külső hálózaton végzett manipulációk révén. A sérülékenységet az R6900P, R7000P, R7960P és R8000P vezeték nélküli útválasztók, valamint az MR60 és MS60 mesh hálózati eszközök esetében erősítették meg. A Netgear már kiadott egy firmware-frissítést, amely javítja a biztonsági rést.

A sérülékenységet az aws_json (/tmp/media/nand/router-analytics/aws_json) háttérfolyamat veremtúlcsordulása okozza, amikor egy külső webszolgáltatásnak (https://devicelocation) küldött kérés után kapott adatokat JSON formátumban értelmezi. ngxcld.com/device -location/resolve) az eszköz helyének meghatározására szolgál. Támadás végrehajtásához el kell helyeznie egy speciálisan kialakított JSON formátumú fájlt a webszerverére, és rá kell kényszerítenie az útválasztót ennek a fájlnak a betöltésére, például DNS-hamisítással vagy egy kérés átirányításával egy átviteli csomópontra (el kell fognia egy kérés a host devicelocation.ngxcld.com címhez az eszköz indításakor ). A kérés a HTTPS protokollon keresztül kerül elküldésre, de a tanúsítvány érvényességének ellenőrzése nélkül (letöltéskor használja a curl segédprogramot a „-k” opcióval).

Gyakorlati szempontból a sérülékenység felhasználható egy eszköz kompromittálására, például egy hátsó ajtó telepítésével a vállalat belső hálózatának későbbi vezérlésére. A támadáshoz rövid távú hozzáférést kell szerezni a Netgear routerhez vagy a WAN interfész oldalán lévő hálózati kábelhez/berendezéshez (például a támadást végrehajthatja az internetszolgáltató vagy olyan támadó, aki hozzáfért a kommunikációs pajzs). A kutatók demonstrációként elkészítették a Raspberry Pi kártyán alapuló támadási eszköz prototípusát, amely lehetővé teszi, hogy egy sérülékeny router WAN interfészét az alaplap Ethernet portjához csatlakoztatva root shellt kapjunk.

Forrás: opennet.ru

Hozzászólás