Netgearルーターにおけるリモートコード実行の脆弱性

Netgear デバイスに脆弱性が確認されており、WAN インターフェイス側の外部ネットワークでの操作により、認証なしで root 権限でコードを実行できます。 この脆弱性は無線ルータ「R6900P」「R7000P」「R7960P」「R8000P」とメッシュネットワーク機器「MR60」「MS60」で確認されている。 Netgear は、この脆弱性を修正するファームウェア アップデートをすでにリリースしています。

この脆弱性は、外部ウェブサービス (https://devicelocation. ngxcld.com/device -location/resolve) は、デバイスの場所を特定するために使用されます。 攻撃を実行するには、特別に設計された JSON 形式のファイルを Web サーバー上に配置し、たとえば DNS スプーフィングやトランジット ノードへのリクエストのリダイレクトなどによって、ルーターにこのファイルを強制的に読み込ませる必要があります (攻撃を傍受する必要があります)。デバイスの起動時に行われるホスト devicelocation.ngxcld.com へのリクエスト)。 リクエストは HTTPS プロトコル経由で送信されますが、証明書の有効性はチェックされません (ダウンロードする場合は、curl ユーティリティを「-k」オプションで使用します)。

実際の面では、この脆弱性を利用してデバイスを侵害することができます。たとえば、企業の内部ネットワークをその後制御するためのバックドアをインストールすることができます。 攻撃するには、Netgear ルーターまたは WAN インターフェース側のネットワーク ケーブル/機器に短期間アクセスする必要があります (たとえば、攻撃は、ISP またはネットワークにアクセスした攻撃者によって実行される可能性があります)。通信シールド)。 デモンストレーションとして、研究者らは Raspberry Pi ボードをベースにしたプロトタイプの攻撃デバイスを準備しました。これにより、脆弱なルーターの WAN インターフェイスをボードのイーサネット ポートに接続すると、ルート シェルを取得できるようになります。

出所: オープンネット.ru

コメントを追加します