Netgear デバイスにリモートの root アクセスを可能にするゼロデイ脆弱性

Netgear SOHOルーターで使用されるhttpサーバーでは、 特定された 脆弱性これにより、ルート権限による認証なしでコードをリモートで実行し、デバイスを完全に制御できるようになります。 攻撃の場合は、Web インターフェイスが実行されているネットワーク ポートにリクエストを送信するだけで十分です。 この問題は、外部データを固定サイズのバッファにコピーする前にそのサイズをチェックしていないことが原因で発生します。 この脆弱性は Netgear ルータのさまざまなモデルで確認されており、そのファームウェアには典型的な脆弱な httpd プロセスが使用されています。

スタックを操作するとき、ファームウェアは、インストールなどの保護メカニズムを使用しなかったため、 カナリアマーク、安定した作業を準備することができました エクスプロイト、ポート 8888 で root アクセス権を持つリバース シェルを起動します。 このエクスプロイトは、758 個の Netgear ファームウェア イメージを攻撃するために適用されていますが、これまでに 28 台のデバイスで手動でテストされています。 特に、このエクスプロイトはさまざまなモデルの亜種で動作することが確認されています。

  • D6300
  • DGN2200
  • EX6100
  • R6250
  • R6400
  • R7000
  • R8300
  • R8500
  • WGR614
  • WGT624
  • WN3000RP
  • WNDR3300
  • WNDR3400
  • WNDR4000
  • WNDR4500
  • WNR834B
  • WNR1000
  • WNR2000
  • WNR3500
  • WNR3500L

この脆弱性を修正するアップデートはまだリリースされていないため (ゼロデイ)、ユーザーは信頼できないシステムからのリクエストに対してデバイスの HTTP ポートへのアクセスをブロックすることをお勧めします。 Netgear は 0 月 8 日にこの脆弱性について通知を受けましたが、合意された 120 日の開示期限までに問題に対処するファームウェア アップデートをリリースせず、禁輸期間の延長を要求しました。 研究者らは期限を15月末に変更することに同意したが、XNUMX月末にネットギアの代表者が再度期限をXNUMX月末に変更するよう要請したが、拒否された。

出所: オープンネット.ru

コメントを追加します