Vulnerabilitatea la execuția codului de la distanță în routerele Netgear

A fost identificată o vulnerabilitate în dispozitivele Netgear care vă permite să executați codul cu drepturi root fără autentificare prin manipulări în rețeaua externă din partea interfeței WAN. Vulnerabilitatea a fost confirmată în routerele wireless R6900P, R7000P, R7960P și R8000P, precum și în dispozitivele de rețea mesh MR60 și MS60. Netgear a lansat deja o actualizare de firmware care remediază vulnerabilitatea.

Vulnerabilitatea este cauzată de o depășire a stivei în procesul de fundal aws_json (/tmp/media/nand/router-analytics/aws_json) la analizarea datelor în format JSON primite după trimiterea unei cereri către un serviciu web extern (https://devicelocation. ngxcld.com/device -location/resolve) folosit pentru a determina locația dispozitivului. Pentru a efectua un atac, trebuie să plasați un fișier special conceput în format JSON pe serverul dvs. web și să forțați routerul să încarce acest fișier, de exemplu, prin falsificarea DNS sau redirecționarea unei cereri către un nod de tranzit (trebuie să interceptați un cerere către gazda devicelocation.ngxcld.com făcută atunci când dispozitivul pornește). Solicitarea este trimisă prin protocolul HTTPS, dar fără a verifica validitatea certificatului (la descărcare, utilizați utilitarul curl cu opțiunea „-k”).

Din punct de vedere practic, vulnerabilitatea poate fi folosită pentru a compromite un dispozitiv, de exemplu, prin instalarea unei uși din spate pentru controlul ulterior asupra rețelei interne a unei întreprinderi. Pentru a ataca, este necesar să obțineți acces pe termen scurt la routerul Netgear sau la cablul/echipamentul de rețea din partea interfeței WAN (de exemplu, atacul poate fi efectuat de către ISP sau un atacator care a obținut acces la scut de comunicare). Ca demonstrație, cercetătorii au pregătit un dispozitiv de atac prototip bazat pe placa Raspberry Pi, care permite obținerea unui shell rădăcină atunci când conectează interfața WAN a unui router vulnerabil la portul Ethernet al plăcii.

Sursa: opennet.ru

Adauga un comentariu