Netgear 路由器中的远程代码执行漏洞

Netgear 设备中已发现一个漏洞,允许您通过在 WAN 接口一侧的外部网络中进行操作来使用 root 权限执行代码,而无需进行身份验证。 该漏洞已在 R6900P、R7000P、R7960P 和 R8000P 无线路由器以及 MR60 和 MS60 网状网络设备中得到确认。 Netgear 已经发布了修复该漏洞的固件更新。

该漏洞是由于后台进程 aws_json (/tmp/media/nand/router-analytics/aws_json) 解析向外部 Web 服务 (https://devicelocation.json) 发送请求后收到的 JSON 格式数据时出现堆栈溢出所致。 ngxcld.com/device -location/resolve)用于确定设备的位置。 要进行攻击,您需要在 Web 服务器上放置一个专门设计的 JSON 格式的文件,并强制路由器加载该文件,例如通过 DNS 欺骗或将请求重定向到中转节点(您需要拦截设备启动时向主机 devicelocation.ngxcld.com 发出的请求)。 请求通过 HTTPS 协议发送,但不检查证书的有效性(下载时,使用带有“-k”选项的curl实用程序)。

在实际应用中,该漏洞可用于危害设备,例如通过安装后门来控制企业内部网络。 要进行攻击,需要获得Netgear路由器或WAN接口侧网线/设备的短期访问权限(例如,攻击可以由ISP或获得访问权限的攻击者进行)通讯屏蔽)。 作为演示,研究人员准备了一种基于 Raspberry Pi 板的原型攻击设备,当将易受攻击的路由器的 WAN 接口连接到该板的以太网端口时,该设备可以获取 root shell。

来源: opennet.ru

添加评论