Kerentanan Eksekusi Kode Jarak Jauh di Router Netgear

Kerentanan telah diidentifikasi pada perangkat Netgear yang memungkinkan Anda mengeksekusi kode Anda dengan hak root tanpa otentikasi melalui manipulasi di jaringan eksternal di sisi antarmuka WAN. Kerentanan telah dikonfirmasi pada router nirkabel R6900P, R7000P, R7960P dan R8000P, serta pada perangkat jaringan mesh MR60 dan MS60. Netgear telah merilis pembaruan firmware yang memperbaiki kerentanan.

Kerentanan ini disebabkan oleh stack overflow pada proses latar belakang aws_json (/tmp/media/nand/router-analytics/aws_json) saat mengurai data dalam format JSON yang diterima setelah mengirimkan permintaan ke layanan web eksternal (https://devicelocation. ngxcld.com/device -location/resolve) digunakan untuk menentukan lokasi perangkat. Untuk melakukan serangan, Anda perlu menempatkan file yang dirancang khusus dalam format JSON di server web Anda dan memaksa router untuk memuat file ini, misalnya, melalui spoofing DNS atau mengarahkan permintaan ke node transit (Anda perlu mencegat a permintaan ke host devicelocation.ngxcld.com dibuat saat perangkat dimulai). Permintaan dikirim melalui protokol HTTPS, tetapi tanpa memeriksa validitas sertifikat (saat mengunduh, gunakan utilitas curl dengan opsi β€œ-k”).

Di sisi praktis, kerentanan dapat digunakan untuk menyusupi perangkat, misalnya dengan memasang pintu belakang untuk kontrol selanjutnya atas jaringan internal suatu perusahaan. Untuk menyerang, perlu mendapatkan akses jangka pendek ke router Netgear atau ke kabel/peralatan jaringan di sisi antarmuka WAN (misalnya, serangan dapat dilakukan oleh ISP atau penyerang yang telah memperoleh akses ke perisai komunikasi). Sebagai demonstrasi, para peneliti telah menyiapkan prototipe perangkat serangan berdasarkan papan Raspberry Pi, yang memungkinkan seseorang memperoleh shell root saat menghubungkan antarmuka WAN dari router yang rentan ke port Ethernet papan.

Sumber: opennet.ru

Tambah komentar