Kerentanan 0 hari di perangkat Netgear yang memungkinkan akses root jarak jauh

Di server http yang digunakan di router Netgear SOHO, diidentifikasi kerentanan, yang memungkinkan Anda mengeksekusi kode dari jarak jauh tanpa autentikasi dengan hak root dan mendapatkan kendali penuh atas perangkat. Untuk melakukan serangan, cukup mengirimkan permintaan ke port jaringan tempat antarmuka web berjalan. Masalah ini disebabkan oleh kurangnya pemeriksaan ukuran data eksternal sebelum menyalinnya ke buffer berukuran tetap. Kerentanan telah dikonfirmasi di berbagai model router Netgear, yang firmwarenya menggunakan proses httpd rentan yang khas.

Karena saat bekerja dengan stack, firmware tidak menggunakan mekanisme perlindungan, seperti instalasi tanda kenari, berhasil mempersiapkan kerja yang stabil mengeksploitasi, yang meluncurkan shell terbalik dengan akses root pada port 8888. Eksploitasi ini diadaptasi untuk menyerang 758 gambar firmware Netgear yang ditemukan, tetapi sejauh ini telah diuji secara manual pada 28 perangkat. Secara khusus, eksploitasi tersebut telah dipastikan berfungsi di berbagai varian model:

  • D6300
  • DGN2200
  • EX6100
  • R6250
  • R6400
  • R7000
  • R8300
  • R8500
  • WGR614
  • WGT624
  • WN3000RP
  • WNDR3300
  • WNDR3400
  • WNDR4000
  • WNDR4500
  • WNR834B
  • WNR1000
  • WNR2000
  • WNR3500
  • WNR3500L

Pembaruan untuk memperbaiki kerentanan belum dirilis (0 hari), sehingga pengguna disarankan untuk memblokir akses ke port HTTP perangkat untuk permintaan dari sistem yang tidak tepercaya. Netgear diberitahu tentang kerentanan tersebut pada tanggal 8 Januari, namun tidak merilis pembaruan firmware untuk mengatasi masalah ini hingga batas waktu pengungkapan 120 hari yang disepakati dan meminta perpanjangan periode embargo. Para peneliti setuju untuk memindahkan tenggat waktu ke 15 Juni, tetapi pada akhir Mei, perwakilan Netgear sekali lagi meminta untuk memindahkan tenggat waktu ke akhir Juni, namun ditolak.

Sumber: opennet.ru

Tambah komentar