Attālās koda izpildes ievainojamība Netgear maršrutētājos

Netgear ierīcēs ir konstatēta ievainojamība, kas ļauj izpildīt kodu ar root tiesībām bez autentifikācijas, veicot manipulācijas ārējā tīklā WAN saskarnes pusē. Ievainojamība ir apstiprināta bezvadu maršrutētājos R6900P, R7000P, R7960P un R8000P, kā arī MR60 un MS60 mesh tīkla ierīcēs. Netgear jau ir izlaidusi programmaparatūras atjauninājumu, kas novērš ievainojamību.

Ievainojamību izraisa steka pārpilde fona procesā aws_json (/tmp/media/nand/router-analytics/aws_json), parsējot datus JSON formātā, kas saņemti pēc pieprasījuma nosūtīšanas ārējam tīmekļa pakalpojumam (https://devicelocation. ngxcld.com/device -location/resolve), ko izmanto, lai noteiktu ierīces atrašanās vietu. Lai veiktu uzbrukumu, tīmekļa serverī ir jāievieto īpaši izstrādāts fails JSON formātā un jāpiespiež maršrutētājs ielādēt šo failu, piemēram, izmantojot DNS viltošanu vai pāradresējot pieprasījumu uz tranzīta mezglu (jums ir jāpārtver pieprasījums resursdatoram devicelocation.ngxcld.com, kas veikts, kad ierīce tiek startēta ). Pieprasījums tiek nosūtīts, izmantojot HTTPS protokolu, taču nepārbaudot sertifikāta derīgumu (lejupielādējot, izmantojiet curl utilītu ar opciju “-k”).

No praktiskā viedokļa ievainojamību var izmantot, lai kompromitētu ierīci, piemēram, uzstādot aizmugures durvis turpmākai uzņēmuma iekšējā tīkla kontrolei. Lai uzbruktu, ir nepieciešams iegūt īslaicīgu piekļuvi Netgear maršrutētājam vai tīkla kabelim/iekārtai WAN interfeisa pusē (piemēram, uzbrukumu var veikt interneta pakalpojumu sniedzējs vai uzbrucējs, kurš ir ieguvis piekļuvi sakaru vairogs). Demonstrācijai pētnieki ir sagatavojuši uzbrukuma ierīces prototipu, pamatojoties uz Raspberry Pi plati, kas ļauj iegūt saknes apvalku, savienojot neaizsargāta maršrutētāja WAN saskarni ar plates Ethernet portu.

Avots: opennet.ru

Pievieno komentāru