0 dienų pažeidžiamumas Netgear įrenginiuose, leidžiantis nuotolinę šakninę prieigą

Netgear SOHO maršrutizatoriuose naudojamame http serveryje, nustatyta pažeidžiamumas, kuri leidžia nuotoliniu būdu vykdyti kodą be autentifikavimo su root teisėmis ir visiškai valdyti įrenginį. Atakai pakanka nusiųsti užklausą į tinklo prievadą, kuriame veikia žiniatinklio sąsaja. Problemą sukelia nepakankamas išorinių duomenų dydžio patikrinimas prieš nukopijuojant juos į fiksuoto dydžio buferį. Pažeidžiamumas buvo patvirtintas įvairiuose „Netgear“ maršrutizatorių modeliuose, kurių programinė įranga naudoja tipišką pažeidžiamą httpd procesą.

Kadangi dirbant su kaminu, programinė įranga nenaudojo apsaugos mechanizmų, tokių kaip diegimas kanarėlių ženklų, pavyko paruošti stabilų darbą išnaudoti, kuris paleidžia atvirkštinį apvalkalą su root prieiga prie 8888 prievado. Išnaudojimas pritaikytas atakuoti 758 rastus „Netgear“ programinės aparatinės įrangos vaizdus, ​​tačiau iki šiol buvo rankiniu būdu išbandytas 28 įrenginiuose. Visų pirma patvirtinta, kad išnaudojimas veikia įvairiuose modelių variantuose:

  • D6300
  • DGN2200
  • EX6100
  • R6250
  • R6400
  • R7000
  • R8300
  • R8500
  • WGR614
  • WGT624
  • WN3000RP
  • WNDR3300
  • WNDR3400
  • WNDR4000
  • WNDR4500
  • WNR834B
  • 1000 WNR
  • 2000 WNR
  • 3500 WNR
  • WNR3500L

Pažeidžiamumui pataisyti naujinimai dar nebuvo išleisti (0 dienų), todėl vartotojams patariama blokuoti prieigą prie įrenginio HTTP prievado užklausoms iš nepatikimų sistemų. „Netgear“ buvo pranešta apie pažeidžiamumą sausio 8 d., tačiau neišleido programinės įrangos atnaujinimų, kad būtų išspręsta problema iki sutarto atskleidimo termino 120 dienų, ir paprašė pratęsti embargo laikotarpį. Tyrėjai sutiko perkelti terminą į birželio 15 d., tačiau gegužės pabaigoje „Netgear“ atstovai dar kartą paprašė perkelti terminą į birželio pabaigą, o tai buvo atsisakyta.

Šaltinis: opennet.ru

Добавить комментарий