Fjärrkodexekveringssårbarhet i Netgear-routrar

En sårbarhet har identifierats i Netgear-enheter som gör att du kan exekvera din kod med roträttigheter utan autentisering genom manipulationer i det externa nätverket på sidan av WAN-gränssnittet. Sårbarheten har bekräftats i de trådlösa routrarna R6900P, R7000P, R7960P och R8000P, såväl som i MR60 och MS60 mesh-nätverksenheterna. Netgear har redan släppt en firmware-uppdatering som åtgärdar sårbarheten.

Sårbarheten orsakas av ett stackspill i bakgrundsprocessen aws_json (/tmp/media/nand/router-analytics/aws_json) vid analys av data i JSON-format som tagits emot efter att ha skickat en begäran till en extern webbtjänst (https://devicelocation. ngxcld.com/device -location/resolve) som används för att fastställa enhetens plats. För att utföra en attack måste du placera en specialdesignad fil i JSON-format på din webbserver och tvinga routern att ladda denna fil, till exempel genom DNS-spoofing eller omdirigering av en begäran till en transitnod (du måste avlyssna en begäran till värden devicelocation.ngxcld.com när enheten startar ). Begäran skickas över HTTPS-protokollet, men utan att kontrollera certifikatets giltighet (vid nedladdning, använd curl-verktyget med alternativet "-k").

På den praktiska sidan kan sårbarheten användas för att äventyra en enhet, till exempel genom att installera en bakdörr för efterföljande kontroll över ett företags interna nätverk. För att attackera är det nödvändigt att få kortvarig tillgång till Netgear-routern eller till nätverkskabeln/-utrustningen på WAN-gränssnittssidan (till exempel kan attacken utföras av ISP:n eller en angripare som har fått tillgång till kommunikationssköld). Som en demonstration har forskare förberett en prototypsattackenhet baserad på Raspberry Pi-kortet, som gör att man kan få ett rotskal när man ansluter WAN-gränssnittet för en sårbar router till kortets Ethernet-port.

Källa: opennet.ru

Lägg en kommentar