Kwetsbaarheid bij het uitvoeren van externe code in Netgear-routers

Er is een kwetsbaarheid geïdentificeerd in Netgear-apparaten waardoor je zonder authenticatie je code met rootrechten kunt uitvoeren door manipulaties in het externe netwerk aan de kant van de WAN-interface. De kwetsbaarheid is bevestigd in de draadloze routers R6900P, R7000P, R7960P en R8000P, evenals in de mesh-netwerkapparaten MR60 en MS60. Netgear heeft al een firmware-update uitgebracht die de kwetsbaarheid verhelpt.

Het beveiligingslek wordt veroorzaakt door een stackoverflow in het achtergrondproces aws_json (/tmp/media/nand/router-analytics/aws_json) bij het parseren van gegevens in JSON-formaat die zijn ontvangen na het verzenden van een verzoek naar een externe webservice (https://devicelocation. ngxcld.com/device -location/resolve) gebruikt om de locatie van het apparaat te bepalen. Om een ​​aanval uit te voeren, moet u een speciaal ontworpen bestand in JSON-formaat op uw webserver plaatsen en de router dwingen dit bestand te laden, bijvoorbeeld via DNS-spoofing of door een verzoek om te leiden naar een transitknooppunt (u moet een verzoek aan de host devicelocation.ngxcld.com gemaakt toen het apparaat opstart). Het verzoek wordt verzonden via het HTTPS-protocol, maar zonder de geldigheid van het certificaat te controleren (gebruik bij het downloaden het curl-hulpprogramma met de optie "-k").

Praktisch gezien kan de kwetsbaarheid worden gebruikt om een ​​apparaat in gevaar te brengen, bijvoorbeeld door een achterdeur te installeren voor daaropvolgende controle over het interne netwerk van een onderneming. Om aan te vallen is het noodzakelijk om op korte termijn toegang te krijgen tot de Netgear-router of tot de netwerkkabel/apparatuur aan de WAN-interfacezijde (de aanval kan bijvoorbeeld worden uitgevoerd door de ISP of een aanvaller die toegang heeft gekregen tot de communicatiescherm). Als demonstratie hebben onderzoekers een prototype van een aanvalsapparaat gemaakt op basis van het Raspberry Pi-bord, waarmee je een rootshell kunt verkrijgen wanneer je de WAN-interface van een kwetsbare router aansluit op de Ethernet-poort van het bord.

Bron: opennet.ru

Voeg een reactie