Remote Code Execution Vulnerabilitéit an Netgear Router

Eng Schwachstelle gouf an Netgear Apparater identifizéiert, déi Iech erlaabt Äre Code mat Rootrechter ouni Authentifikatioun duerch Manipulatiounen am externen Netzwierk op der Säit vun der WAN Interface auszeféieren. D'Schwachheet gouf an de R6900P, R7000P, R7960P an R8000P drahtlose Router bestätegt, wéi och an den MR60 an MS60 Mesh Netzwierker. Netgear huet schonn e Firmware Update verëffentlecht deen d'Schwachheet fixéiert.

D'Schwachheet gëtt verursaacht duerch e Stack-Iwwerfluss am Hannergrondprozess aws_json (/tmp/media/nand/router-analytics/aws_json) wann Dir Daten am JSON-Format parséiert kritt nodeems Dir eng Ufro un en externen Webservice geschéckt huet (https://devicelocation. ngxcld.com/device -location/resolve) benotzt fir de Standort vum Apparat ze bestëmmen. Fir en Attack auszeféieren, musst Dir eng speziell entworf Datei am JSON Format op Ärem Webserver placéieren an de Router forcéieren dës Datei ze lueden, zum Beispill duerch DNS Spoofing oder Redirecting vun enger Ufro op en Transit Node (Dir musst eng Ufro un den Host devicelocation.ngxcld.com gemaach wann den Apparat ufänkt). D'Ufro gëtt iwwer den HTTPS-Protokoll geschéckt, awer ouni d'Gëltegkeet vum Zertifika ze kontrolléieren (wann Dir de Curl-Utility benotzt mat der "-k" Optioun).

Op der praktescher Säit kann d'Schwachheet benotzt ginn fir en Apparat ze kompromittéieren, zum Beispill andeems Dir eng Backdoor installéiert fir spéider Kontroll iwwer den internen Netzwierk vun enger Entreprise. Fir unzegräifen ass et néideg kuerzfristeg Zougang zum Netgear Router oder zum Netzwierkkabel / Ausrüstung op der WAN Interface Säit ze kréien (zum Beispill kann den Attack vum ISP oder engem Ugräifer duerchgefouert ginn, deen Zougang zum Kommunikatioun Schëld). Als Demonstratioun hunn d'Fuerscher e Prototyp-Attack-Apparat op Basis vum Raspberry Pi-Board virbereet, wat et erlaabt eng Root-Shell ze kréien wann Dir d'WAN-Interface vun engem vulnérable Router mam Ethernet-Port vum Board verbënnt.

Source: opennet.ru

Setzt e Commentaire