Kerentanan 0 hari dalam peranti Netgear yang membenarkan akses root jauh

Dalam pelayan http yang digunakan dalam penghala Netgear SOHO, dikenalpasti kelemahan, yang membolehkan anda melaksanakan kod anda dari jauh tanpa pengesahan dengan hak akar dan mendapat kawalan penuh ke atas peranti. Untuk serangan, cukup untuk menghantar permintaan ke port rangkaian di mana antara muka web berjalan. Masalahnya disebabkan oleh kekurangan menyemak saiz data luaran sebelum menyalinnya ke penimbal saiz tetap. Kerentanan telah disahkan dalam pelbagai model penghala Netgear, yang perisian tegarnya menggunakan proses httpd terdedah biasa.

Sejak semasa bekerja dengan timbunan, perisian tegar tidak menggunakan mekanisme perlindungan, seperti memasang tanda kenari, berjaya menyediakan kerja yang stabil mengeksploitasi, yang melancarkan cangkerang terbalik dengan akses root pada port 8888. Eksploitasi itu disesuaikan untuk menyerang 758 yang ditemui imej perisian tegar Netgear, tetapi setakat ini telah diuji secara manual pada 28 peranti. Khususnya, eksploitasi telah disahkan berfungsi dalam pelbagai varian model:

  • D6300
  • DGN2200
  • EX6100
  • R6250
  • R6400
  • R7000
  • R8300
  • R8500
  • WGR614
  • WGT624
  • WN3000RP
  • WNDR3300
  • WNDR3400
  • WNDR4000
  • WNDR4500
  • WNR834B
  • WNR1000
  • WNR2000
  • WNR3500
  • WNR3500L

Kemas kini untuk membetulkan kerentanan masih belum dikeluarkan (0 hari), jadi pengguna dinasihatkan untuk menyekat akses kepada port HTTP peranti untuk permintaan daripada sistem yang tidak dipercayai. Netgear telah dimaklumkan tentang kerentanan itu pada 8 Januari, tetapi tidak mengeluarkan kemas kini perisian tegar untuk menangani isu tersebut menjelang tarikh akhir 120 hari untuk pendedahan kelemahan yang dipersetujui dan meminta pelanjutan tempoh embargo. Para penyelidik bersetuju untuk memindahkan tarikh akhir ke 15 Jun, tetapi pada akhir Mei, wakil Netgear sekali lagi meminta untuk mengalihkan tarikh akhir ke akhir bulan Jun, yang ditolak.

Sumber: opennet.ru

Tambah komen