Trong máy chủ http được sử dụng trong bộ định tuyến Netgear SOHO, , cho phép bạn thực thi mã của mình từ xa mà không cần xác thực bằng quyền root và có toàn quyền kiểm soát thiết bị. Đối với một cuộc tấn công, việc gửi yêu cầu đến cổng mạng nơi giao diện web đang chạy là đủ. Sự cố xảy ra do thiếu kiểm tra kích thước của dữ liệu ngoài trước khi sao chép nó vào bộ đệm có kích thước cố định. Lỗ hổng này đã được xác nhận trong nhiều mẫu bộ định tuyến Netgear khác nhau, phần sụn của chúng sử dụng quy trình httpd dễ bị tấn công điển hình.
Vì khi làm việc với ngăn xếp, phần sụn không sử dụng các cơ chế bảo vệ, chẳng hạn như cài đặt , cố gắng chuẩn bị một công việc ổn định , khởi chạy shell đảo ngược với quyền truy cập root trên cổng 8888. Việc khai thác được điều chỉnh để tấn công 758 hình ảnh phần mềm Netgear được tìm thấy nhưng cho đến nay đã được thử nghiệm thủ công trên 28 thiết bị. Cụ thể, việc khai thác đã được xác nhận là có thể hoạt động ở nhiều biến thể mô hình khác nhau:
- D6300
- DGN2200
- EX6100
- R6250
- R6400
- R7000
- R8300
- R8500
- WGR614
- WGT624
- WN3000RP
- WNDR3300
- WNDR3400
- WNDR4000
- WNDR4500
- WNR834B
- WNR1000
- WNR2000
- WNR3500
- WNR3500L
Các bản cập nhật để khắc phục lỗ hổng này vẫn chưa được phát hành (0 ngày), vì vậy người dùng nên chặn quyền truy cập vào cổng HTTP của thiết bị đối với các yêu cầu từ hệ thống không đáng tin cậy. Netgear đã được thông báo về lỗ hổng bảo mật vào ngày 8 tháng 120, nhưng không phát hành bản cập nhật chương trình cơ sở để giải quyết vấn đề trước thời hạn 15 ngày đối với việc tiết lộ lỗ hổng bảo mật đã được thống nhất và yêu cầu gia hạn thời gian cấm vận. Các nhà nghiên cứu đã đồng ý dời thời hạn sang ngày XNUMX tháng XNUMX, nhưng vào cuối tháng XNUMX, đại diện của Netgear một lần nữa yêu cầu dời thời hạn sang cuối tháng XNUMX nhưng bị từ chối.
Nguồn: opennet.ru
