Netgear ਡਿਵਾਈਸਾਂ ਵਿੱਚ 0-ਦਿਨ ਦੀ ਕਮਜ਼ੋਰੀ ਜੋ ਰਿਮੋਟ ਰੂਟ ਐਕਸੈਸ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ

В http-сервере, применяемом в SOHO-маршрутизаторах Netgear, ਪਛਾਣ ਕੀਤੀ ਕਮਜ਼ੋਰੀ, позволяющая без прохождения аутентификации удалённо выполнить свой код с правами root и получить полный контроль над устройством. Для атаки достаточно возможности отправки запроса на сетевой порт, на которым выполняется web-интерфейс. Проблема вызвана отсутствием проверки размера внешних данных, перед их копированием в буфер фиксированного размера. Уязвимость подтверждена в различных моделях маршрутизаторов Netgear, в прошивках которых используется типовой уязвимый процесс httpd.

Так как при работе со стеком в прошивках не применялись механизмы защиты, такие как установка канареечных меток, удалось подготовить стабильно работающий ਸ਼ੋਸ਼ਣ, запускающий на 8888 порту обратный shell с root-доступом. Эксплоит адаптирован для атаки на 758 найденных образов прошивок Netgear, но вручную пока протестирован на 28 устройствах. В частности, подтверждена работа эксплоита в различных вариантах моделей:

  • D6300
  • ਡੀਜੀਐਨ 2200
  • EX6100
  • R6250
  • R6400
  • R7000
  • R8300
  • R8500
  • WGR614
  • ਡਬਲਯੂ ਜੀ ਟੀ 624
  • WN3000RP
  • ਡਬਲਯੂਐਨਡੀਆਰ 3300
  • ਡਬਲਯੂਐਨਡੀਆਰ 3400
  • ਡਬਲਯੂਐਨਡੀਆਰ 4000
  • ਡਬਲਯੂਐਨਡੀਆਰ 4500
  • WNR834B
  • ਡਬਲਯੂ ਐਨ ਆਰ 1000
  • ਡਬਲਯੂ ਐਨ ਆਰ 2000
  • ਡਬਲਯੂ ਐਨ ਆਰ 3500
  • WNR3500L

Обновления с исправлением уязвимости пока не выпущены (0-day), поэтому пользователям рекомендуется закрыть доступ к HTTP-порту устройства для запросов с не заслуживающих доверия систем. Компания Netgear была информирована об уязвимости 8 января, но к 120-дневному сроку согласованного раскрытия сведений об уязвимости не выпустила обновления прошивок с устранением проблемы и запросила продлить срок эмбарго. Исследователи согласились сдвинуть срок до 15 июня, но в конце мая представители Netgear ещё раз попросили сдвинуть срок на конец июня, на что получили отказ.

ਸਰੋਤ: opennet.ru

ਇੱਕ ਟਿੱਪਣੀ ਜੋੜੋ