Netgear 裝置中允許遠端 root 存取的 0day 漏洞

在 Netgear SOHO 路由器中使用的 http 伺服器中, 已確定 脆弱性,它允許您遠端執行程式碼,無需使用 root 權限進行身份驗證,並獲得對裝置的完全控制。 對於攻擊,只需向運行 Web 介面的網路連接埠發送請求即可。 該問題是由於在將外部資料複製到固定大小緩衝區之前未檢查外部資料的大小而引起的。 該漏洞已在Netgear多款路由器中得到證實,其韌體採用了典型的易受攻擊的httpd進程。

由於使用堆疊時,韌體沒有使用保護機制,例如安裝 金絲雀標記,設法準備一個穩定的工作 開發,它會在連接埠 8888 上啟動具有 root 存取權限的反向 shell。 該漏洞適用於攻擊 758 個已發現的 Netgear 韌體映像,但迄今已在 28 台裝置上進行了手動測試。 特別是,該漏洞已被證實可以在各種模型變體中使用:

  • D6300
  • DGN2200
  • EX6100
  • R6250
  • R6400
  • R7000
  • R8300
  • R8500
  • WGR614
  • 工作組624
  • WN3000RP
  • WNDR3300
  • WNDR3400
  • WNDR4000
  • WNDR4500
  • WNR834B
  • WNR1000
  • WNR2000
  • WNR3500
  • WNR3500L

修復該漏洞的更新尚未發布(0 天),因此建議使用者封鎖來自不受信任系統的請求存取裝置的 HTTP 連接埠。 Netgear 於 8 月 120 日收到有關該漏洞的通知,但沒有在商定的 15 天披露期限之前發布韌體更新來解決該問題,並要求延長禁運期。 研究人員同意將截止日期移至XNUMX月XNUMX日,但XNUMX月底,Netgear代表再次要求將截止日期移至XNUMX月底,但遭到拒絕。

來源: opennet.ru

添加評論