Vulnerabilità legata all'esecuzione di codice in modalità remota nei router Netgear

È stata identificata una vulnerabilità nei dispositivi Netgear che consente di eseguire il proprio codice con diritti di root senza autenticazione attraverso manipolazioni nella rete esterna dal lato dell'interfaccia WAN. La vulnerabilità è stata confermata nei router wireless R6900P, R7000P, R7960P e R8000P, nonché nei dispositivi di rete mesh MR60 e MS60. Netgear ha già rilasciato un aggiornamento del firmware che risolve la vulnerabilità.

La vulnerabilità è causata da uno stack overflow nel processo in background aws_json (/tmp/media/nand/router-analytics/aws_json) durante l'analisi dei dati in formato JSON ricevuti dopo l'invio di una richiesta a un servizio Web esterno (https://devicelocation. ngxcld.com/device -location/resolve) utilizzato per determinare la posizione del dispositivo. Per effettuare un attacco è necessario posizionare sul proprio server web un file appositamente progettato in formato JSON e forzare il router a caricare questo file, ad esempio tramite spoofing DNS o reindirizzando una richiesta a un nodo di transito (è necessario intercettare un richiesta all'host devicelocation.ngxcld.com effettuata all'avvio del dispositivo). La richiesta viene inviata tramite il protocollo HTTPS, ma senza verificare la validità del certificato (durante il download utilizzare l'utility curl con l'opzione “-k”).

Dal punto di vista pratico, la vulnerabilità può essere sfruttata per compromettere un dispositivo, ad esempio installando una backdoor per il successivo controllo sulla rete interna di un'azienda. Per attaccare è necessario ottenere un accesso a breve termine al router Netgear o al cavo/apparecchiatura di rete lato interfaccia WAN (ad esempio, l'attacco può essere effettuato dall'ISP o da un utente malintenzionato che ha ottenuto l'accesso alla scudo di comunicazione). A titolo dimostrativo, i ricercatori hanno preparato un prototipo di dispositivo d’attacco basato sulla scheda Raspberry Pi, che consente di ottenere una root shell quando si collega l’interfaccia WAN di un router vulnerabile alla porta Ethernet della scheda.

Fonte: opennet.ru

Aggiungi un commento