0-dňová zraniteľnosť v zariadeniach Netgear, ktorá umožňuje vzdialený prístup root

Na serveri http používanom v routeroch Netgear SOHO identifikované zraniteľnosť, ktorý vám umožňuje na diaľku spustiť váš kód bez autentifikácie s právami root a získať plnú kontrolu nad zariadením. Pre útok stačí poslať požiadavku na sieťový port, na ktorom beží webové rozhranie. Problém je spôsobený nedostatočnou kontrolou veľkosti externých údajov pred ich skopírovaním do vyrovnávacej pamäte s pevnou veľkosťou. Zraniteľnosť bola potvrdená v rôznych modeloch smerovačov Netgear, ktorých firmvér využíva typický zraniteľný proces httpd.

Keďže pri práci so zásobníkom firmvér nepoužíval ochranné mechanizmy, ako je inštalácia kanárske znamienka, podarilo pripraviť stabilnú prac zneužívať, ktorý spustí reverzný shell s prístupom root na porte 8888. Tento exploit je prispôsobený na útok na 758 nájdených obrazov firmvéru Netgear, ale doteraz bol manuálne testovaný na 28 zariadeniach. Konkrétne sa potvrdilo, že exploit funguje v rôznych modelových variantoch:

  • D6300
  • 2200 DGN
  • EX6100
  • R6250
  • R6400
  • R7000
  • R8300
  • R8500
  • WGR614
  • WGT624
  • 3000 WN
  • 3300 WNDR
  • 3400 WNDR
  • 4000 WNDR
  • 4500 WNDR
  • WNR834B
  • 1000 XNUMX WNR
  • 2000 XNUMX WNR
  • 3500 XNUMX WNR
  • WNR 3500L

Aktualizácie na opravu tejto chyby zabezpečenia ešte neboli vydané (0 dní), preto sa používateľom odporúča zablokovať prístup k portu HTTP zariadenia pre požiadavky z nedôveryhodných systémov. Spoločnosť Netgear bola informovaná o zraniteľnosti 8. januára, ale nevydala aktualizácie firmvéru na vyriešenie problému do 120-dňového dohodnutého termínu zverejnenia a požiadala o predĺženie obdobia embarga. Vedci súhlasili s posunutím termínu na 15. júna, no koncom mája zástupcovia Netgear opäť požiadali o posunutie termínu na koniec júna, čo bolo zamietnuté.

Zdroj: opennet.ru

Pridať komentár