Рањивост даљинског извршавања кода у Нетгеар рутерима

Идентификована је рањивост у Нетгеар уређајима која вам омогућава да извршите свој код са роот правима без аутентификације путем манипулација у спољној мрежи на страни ВАН интерфејса. Рањивост је потврђена у бежичним рутерима Р6900П, Р7000П, Р7960П и Р8000П, као и на МР60 и МС60 месх мрежним уређајима. Нетгеар је већ објавио ажурирање фирмвера које поправља рањивост.

Рањивост је узрокована преливом стека у позадинском процесу авс_јсон (/тмп/медиа/нанд/роутер-аналитицс/авс_јсон) приликом рашчлањивања података у ЈСОН формату примљених након слања захтева спољној веб услузи (хттпс://девицелоцатион. нгкцлд.цом/девице -лоцатион/ресолве) који се користи за одређивање локације уређаја. Да бисте извршили напад, потребно је да на свој веб сервер поставите посебно дизајнирану датотеку у ЈСОН формату и натерате рутер да учита ову датотеку, на пример, преко ДНС лажирања или преусмеравања захтева на транзитни чвор (треба да пресретнете захтев за хост девицелоцатион.нгкцлд.цом направљен када се уређај покрене). Захтев се шаље преко ХТТПС протокола, али без провере валидности сертификата (приликом преузимања користите услужни програм цурл са опцијом „-к“).

Са практичне стране, рањивост се може користити за компромитовање уређаја, на пример, инсталирањем бацкдоор-а за накнадну контролу над интерном мрежом предузећа. Да бисте извршили напад, потребно је да добијете краткорочни приступ Нетгеар рутеру или мрежном каблу/опреми на страни ВАН интерфејса (на пример, напад може да изведе ИСП или нападач који је добио приступ комуникациони штит). Као демонстрацију, истраживачи су припремили прототип уређаја за напад заснован на Распберри Пи плочи, који омогућава добијање роот схелл-а када се повеже ВАН интерфејс рањивог рутера на Етхернет порт плоче.

Извор: опеннет.ру

Додај коментар