Kahinaan sa Pagpapatupad ng Remote Code sa Netgear Router

Natukoy ang isang kahinaan sa mga Netgear device na nagbibigay-daan sa iyong isagawa ang iyong code na may mga karapatan sa ugat nang walang pagpapatunay sa pamamagitan ng mga manipulasyon sa panlabas na network sa gilid ng interface ng WAN. Ang kahinaan ay nakumpirma sa R6900P, R7000P, R7960P at R8000P wireless router, pati na rin sa MR60 at MS60 mesh network device. Naglabas na ang Netgear ng update ng firmware na nag-aayos ng kahinaan.

Ang kahinaan ay sanhi ng isang stack overflow sa background na proseso aws_json (/tmp/media/nand/router-analytics/aws_json) kapag nag-parse ng data sa JSON format na natanggap pagkatapos magpadala ng kahilingan sa isang external na serbisyo sa web (https://devicelocation. ngxcld.com/device -location/resolve) na ginagamit upang matukoy ang lokasyon ng device. Upang magsagawa ng pag-atake, kailangan mong maglagay ng isang espesyal na idinisenyong file sa JSON na format sa iyong web server at pilitin ang router na i-load ang file na ito, halimbawa, sa pamamagitan ng DNS spoofing o pag-redirect ng isang kahilingan sa isang transit node (kailangan mong humarang ng isang humiling sa host devicelocation.ngxcld.com na ginawa kapag nagsimula ang device ). Ang kahilingan ay ipinadala sa pamamagitan ng HTTPS protocol, ngunit nang hindi sinusuri ang bisa ng sertipiko (kapag nagda-download, gamitin ang curl utility na may opsyong "-k").

Sa praktikal na bahagi, ang kahinaan ay maaaring gamitin upang ikompromiso ang isang device, halimbawa, sa pamamagitan ng pag-install ng backdoor para sa kasunod na kontrol sa panloob na network ng isang enterprise. Upang mag-atake, kinakailangan upang makakuha ng panandaliang pag-access sa Netgear router o sa network cable/kagamitan sa gilid ng interface ng WAN (halimbawa, ang pag-atake ay maaaring isagawa ng ISP o isang attacker na nakakuha ng access sa kalasag sa komunikasyon). Bilang isang demonstrasyon, naghanda ang mga mananaliksik ng isang prototype attack device batay sa Raspberry Pi board, na nagbibigay-daan sa isa na makakuha ng root shell kapag ikinokonekta ang WAN interface ng isang vulnerable router sa Ethernet port ng board.

Pinagmulan: opennet.ru

Magdagdag ng komento