Chyba zabezpečenia vzdialeného spustenia kódu v smerovačoch Netgear

V zariadeniach Netgear bola identifikovaná zraniteľnosť, ktorá vám umožňuje spustiť váš kód s právami root bez autentifikácie prostredníctvom manipulácií v externej sieti na strane rozhrania WAN. Zraniteľnosť bola potvrdená v bezdrôtových smerovačoch R6900P, R7000P, R7960P a R8000P, ako aj v sieťových zariadeniach MR60 a MS60. Spoločnosť Netgear už vydala aktualizáciu firmvéru, ktorá túto chybu opravuje.

Zraniteľnosť je spôsobená pretečením zásobníka v procese aws_json na pozadí (/tmp/media/nand/router-analytics/aws_json) pri analýze údajov vo formáte JSON prijatých po odoslaní požiadavky externej webovej službe (https://devicelocation. ngxcld.com/device -location/resolve) slúži na určenie polohy zariadenia. Ak chcete vykonať útok, musíte na svoj webový server umiestniť špeciálne navrhnutý súbor vo formáte JSON a prinútiť smerovač, aby tento súbor načítal, napríklad prostredníctvom DNS spoofingu alebo presmerovania požiadavky na tranzitný uzol (musíte zachytiť žiadosť hostiteľovi devicelocation.ngxcld.com uskutočnená pri spustení zariadenia). Požiadavka sa odosiela cez protokol HTTPS, ale bez kontroly platnosti certifikátu (pri sťahovaní použite utilitu curl s voľbou „-k“).

Z praktickej stránky možno túto zraniteľnosť využiť na kompromitáciu zariadenia, napríklad inštaláciou zadných dvierok pre následnú kontrolu nad internou sieťou podniku. Na útok je potrebné získať krátkodobý prístup k routeru Netgear alebo k sieťovému káblu/zariadeniu na strane rozhrania WAN (útok môže vykonať napríklad ISP alebo útočník, ktorý získal prístup k komunikačný štít). Ako demonštráciu výskumníci pripravili prototyp útočného zariadenia založeného na doske Raspberry Pi, ktorá umožňuje získať root shell pri pripojení rozhrania WAN zraniteľného smerovača k ethernetovému portu dosky.

Zdroj: opennet.ru

Pridať komentár