Ekstern kodeutførelsessårbarhet i Netgear-rutere

En sårbarhet er identifisert i Netgear-enheter som lar deg utføre koden din med rotrettigheter uten autentisering gjennom manipulasjoner i det eksterne nettverket på siden av WAN-grensesnittet. Sårbarheten er bekreftet i de trådløse ruterne R6900P, R7000P, R7960P og R8000P, samt i MR60- og MS60-nettverksenhetene. Netgear har allerede gitt ut en fastvareoppdatering som fikser sikkerhetsproblemet.

Sårbarheten er forårsaket av en stackoverflyt i bakgrunnsprosessen aws_json (/tmp/media/nand/router-analytics/aws_json) ved parsing av data i JSON-format mottatt etter å ha sendt en forespørsel til en ekstern nettjeneste (https://devicelocation. ngxcld.com/device -location/resolve) brukes til å bestemme plasseringen av enheten. For å utføre et angrep, må du plassere en spesialdesignet fil i JSON-format på webserveren din og tvinge ruteren til å laste denne filen, for eksempel gjennom DNS-spoofing eller omdirigere en forespørsel til en transittnode (du må avskjære en forespørsel til verten devicelocation.ngxcld.com når enheten starter ). Forespørselen sendes over HTTPS-protokollen, men uten å sjekke gyldigheten til sertifikatet (ved nedlasting, bruk curl-verktøyet med "-k"-alternativet).

På den praktiske siden kan sårbarheten brukes til å kompromittere en enhet, for eksempel ved å installere en bakdør for etterfølgende kontroll over det interne nettverket til en bedrift. For å angripe er det nødvendig å få kortsiktig tilgang til Netgear-ruteren eller til nettverkskabelen/-utstyret på WAN-grensesnittsiden (angrepet kan for eksempel utføres av Internett-leverandøren eller en angriper som har fått tilgang til kommunikasjonsskjold). Som en demonstrasjon har forskere utarbeidet en prototypeangrepsenhet basert på Raspberry Pi-kortet, som lar en få et rotskall når man kobler WAN-grensesnittet til en sårbar ruter til kortets Ethernet-port.

Kilde: opennet.ru

Legg til en kommentar