Ranljivost oddaljenega izvajanja kode v usmerjevalnikih Netgear

V napravah Netgear je bila ugotovljena ranljivost, ki vam omogoča izvajanje kode s korenskimi pravicami brez avtentikacije z manipulacijami v zunanjem omrežju na strani vmesnika WAN. Ranljivost je bila potrjena v brezžičnih usmerjevalnikih R6900P, R7000P, R7960P in R8000P ter v mrežastih napravah MR60 in MS60. Netgear je že izdal posodobitev vdelane programske opreme, ki odpravlja ranljivost.

Ranljivost je posledica prelivanja sklada v procesu aws_json v ozadju (/tmp/media/nand/router-analytics/aws_json) pri razčlenjevanju podatkov v formatu JSON, prejetih po pošiljanju zahteve zunanji spletni storitvi (https://devicelocation. ngxcld.com/device -location/resolve), ki se uporablja za določanje lokacije naprave. Če želite izvesti napad, morate na svoj spletni strežnik postaviti posebej zasnovano datoteko v formatu JSON in prisiliti usmerjevalnik, da naloži to datoteko, na primer s ponarejanjem DNS ali preusmeritvijo zahteve na tranzitno vozlišče (prestreči morate zahteva gostitelju devicelocation.ngxcld.com ob zagonu naprave). Zahteva je poslana po protokolu HTTPS, vendar brez preverjanja veljavnosti certifikata (pri prenosu uporabite pripomoček curl z možnostjo “-k”).

S praktične strani se lahko ranljivost uporabi za ogrožanje naprave, na primer z namestitvijo stranskih vrat za kasnejši nadzor nad notranjim omrežjem podjetja. Za napad je potrebno pridobiti kratkotrajen dostop do usmerjevalnika Netgear ali do omrežnega kabla/opreme na strani vmesnika WAN (napad lahko na primer izvede ponudnik internetnih storitev ali napadalec, ki je pridobil dostop do komunikacijski ščit). Kot predstavitev so raziskovalci pripravili prototip napadalne naprave, ki temelji na plošči Raspberry Pi, ki omogoča pridobitev korenske lupine pri povezovanju vmesnika WAN ranljivega usmerjevalnika z vrati Ethernet na plošči.

Vir: opennet.ru

Dodaj komentar