Netgear 设备中允许远程 root 访问的 0day 漏洞

在Netgear SOHO路由器中使用的http服务器中, 已确定 漏洞该漏洞允许攻击者在无需身份验证的情况下,以 root 权限远程执行代码并完全控制设备。攻击者只需能够向运行 Web 界面的网络端口发送请求即可。问题在于,在将外部数据复制到固定大小的缓冲区之前,未对数据大小进行验证。该漏洞已在多种 Netgear 路由器型号中得到证实,这些路由器的固件使用了常见的易受攻击的 httpd 进程。

由于固件在使用协议栈时没有采用安装协议栈等保护机制, 金丝雀标记我们成功地准备了一个稳定的工作环境。 开发该漏洞利用程序会在 8888 端口启动一个具有 root 权限的反向 shell。该漏洞利用程序已适配攻击 758 个已发现的 Netgear 固件镜像,但目前仅在 28 台设备上进行了手动测试。具体而言,该漏洞利用程序已被证实适用于多种型号:

  • D6300
  • DGN2200
  • EX6100
  • R6250
  • R6400
  • R7000
  • R8300
  • R8500
  • WGR614
  • 工作组624
  • WN3000RP
  • WNDR3300
  • WNDR3400
  • WNDR4000
  • WNDR4500
  • WNR834B
  • WNR1000
  • WNR2000
  • WNR3500
  • WNR3500L

针对该漏洞的修复程序尚未发布(零日漏洞),因此建议用户阻止来自不受信任系统的请求访问设备的HTTP端口。Netgear于1月8日获悉该漏洞,但未能在双方约定的120天披露期限内发布修复该问题的固件更新,并要求延长披露期限。研究人员同意将期限延长至6月15日,但5月下旬,Netgear代表再次要求将期限延长至6月底,遭到拒绝。

来源: opennet.ru

为具有 DDoS 保护、VPS VDS 服务器的站点购买可靠的主机 🔥 购买具备 DDoS 防护的可靠网站托管服务,包括 VPS 和 VDS 服务器 | ProHoster