ช่องโหว่การเรียกใช้โค้ดระยะไกลในเราเตอร์ Netgear

มีการระบุช่องโหว่ในอุปกรณ์ Netgear ที่อนุญาตให้คุณรันโค้ดของคุณด้วยสิทธิ์รูทโดยไม่ต้องมีการตรวจสอบสิทธิ์ผ่านการยักย้ายในเครือข่ายภายนอกที่ด้านข้างของอินเทอร์เฟซ WAN ช่องโหว่ดังกล่าวได้รับการยืนยันแล้วในเราเตอร์ไร้สาย R6900P, R7000P, R7960P และ R8000P รวมถึงในอุปกรณ์เครือข่าย mesh MR60 และ MS60 Netgear ได้เปิดตัวอัพเดตเฟิร์มแวร์เพื่อแก้ไขช่องโหว่แล้ว

ช่องโหว่นี้เกิดจากสแต็กโอเวอร์โฟลว์ในกระบวนการเบื้องหลัง aws_json (/tmp/media/nand/router-analytics/aws_json) เมื่อแยกวิเคราะห์ข้อมูลในรูปแบบ JSON ที่ได้รับหลังจากส่งคำขอไปยังบริการเว็บภายนอก (https://devicelocation. ngxcld.com/device -location/resolve) ใช้เพื่อระบุตำแหน่งของอุปกรณ์ ในการโจมตี คุณต้องวางไฟล์ที่ออกแบบมาเป็นพิเศษในรูปแบบ JSON บนเว็บเซิร์ฟเวอร์ของคุณและบังคับให้เราเตอร์โหลดไฟล์นี้ เช่น ผ่านการปลอมแปลง DNS หรือเปลี่ยนเส้นทางคำขอไปยังโหนดการขนส่ง (คุณต้องสกัดกั้น ร้องขอไปยังโฮสต์ devicelocation.ngxcld.com เมื่ออุปกรณ์เริ่มทำงาน) คำขอถูกส่งผ่านโปรโตคอล HTTPS แต่ไม่มีการตรวจสอบความถูกต้องของใบรับรอง (เมื่อดาวน์โหลด ให้ใช้ยูทิลิตี้ curl พร้อมตัวเลือก “-k”)

ในทางปฏิบัติ ช่องโหว่สามารถใช้เพื่อโจมตีอุปกรณ์ได้ เช่น โดยการติดตั้งประตูหลังเพื่อควบคุมเครือข่ายภายในขององค์กรในภายหลัง ในการโจมตี จำเป็นต้องเข้าถึงเราเตอร์ Netgear หรือสายเคเบิลเครือข่าย/อุปกรณ์บนอินเทอร์เฟซ WAN ในระยะสั้น (เช่น การโจมตีสามารถทำได้โดย ISP หรือผู้โจมตีที่สามารถเข้าถึง เกราะป้องกันการสื่อสาร) ในการสาธิต นักวิจัยได้เตรียมอุปกรณ์โจมตีต้นแบบที่ใช้บอร์ด Raspberry Pi ซึ่งช่วยให้สามารถรับรูทเชลล์เมื่อเชื่อมต่ออินเทอร์เฟซ WAN ของเราเตอร์ที่มีช่องโหว่เข้ากับพอร์ตอีเธอร์เน็ตของบอร์ด

ที่มา: opennet.ru

เพิ่มความคิดเห็น