在Netgear SOHO路由器中使用的http服务器中, 该漏洞允许攻击者在无需身份验证的情况下,以 root 权限远程执行代码并完全控制设备。攻击者只需能够向运行 Web 界面的网络端口发送请求即可。问题在于,在将外部数据复制到固定大小的缓冲区之前,未对数据大小进行验证。该漏洞已在多种 Netgear 路由器型号中得到证实,这些路由器的固件使用了常见的易受攻击的 httpd 进程。
由于固件在使用协议栈时没有采用安装协议栈等保护机制, 我们成功地准备了一个稳定的工作环境。 该漏洞利用程序会在 8888 端口启动一个具有 root 权限的反向 shell。该漏洞利用程序已适配攻击 758 个已发现的 Netgear 固件镜像,但目前仅在 28 台设备上进行了手动测试。具体而言,该漏洞利用程序已被证实适用于多种型号:
- D6300
- DGN2200
- EX6100
- R6250
- R6400
- R7000
- R8300
- R8500
- WGR614
- 工作组624
- WN3000RP
- WNDR3300
- WNDR3400
- WNDR4000
- WNDR4500
- WNR834B
- WNR1000
- WNR2000
- WNR3500
- WNR3500L
针对该漏洞的修复程序尚未发布(零日漏洞),因此建议用户阻止来自不受信任系统的请求访问设备的HTTP端口。Netgear于1月8日获悉该漏洞,但未能在双方约定的120天披露期限内发布修复该问题的固件更新,并要求延长披露期限。研究人员同意将期限延长至6月15日,但5月下旬,Netgear代表再次要求将期限延长至6月底,遭到拒绝。
来源: opennet.ru
