Netgear 路由器中的漏洞導致遠程代碼執行

Netgear 設備中已發現一個漏洞,可讓您透過在 WAN 介面一側的外部網路中進行操作來使用 root 權限執行程式碼,而無需進行身份驗證。 該漏洞已在 R6900P、R7000P、R7960P 和 R8000P 無線路由器以及 MR60 和 MS60 網狀網路設備中確認。 Netgear 已經發布了修復漏洞的韌體更新。

此漏洞是由於後台程序aws_json (/tmp/media/nand/router-analytics/aws_json) 解析向外部Web 服務(https://devicelocation.json) 發送請求後收到的JSON 格式資料時出現堆疊溢位所致。ngxcld.com/device -location/resolve) 用於確定設備的位置。 要進行攻擊,您需要在 Web 伺服器上放置一個專門設計的 JSON 格式的文件,並強制路由器加載該文件,例如通過 DNS 欺騙或將請求重定向到中轉節點(您需要攔截設備啟動時向主機devicelocation. ngxcld.com 發出的請求)。 請求透過 HTTPS 協定傳送,但不檢查憑證的有效性(下載時,使用帶有「-k」選項的curl實用程式)。

在實際應用中,此漏洞可用於危害設備,例如透過安裝後門來控制企業內部網路。 若要進行攻擊,需要取得Netgear路由器或WAN介面側網路線/設備的短期存取權限(例如,攻擊可以由ISP或取得存取權限的攻擊者進行)通訊封鎖)。 作為演示,研究人員準備了一種基於 Raspberry Pi 板的原型攻擊設備,當將易受攻擊的路由器的 WAN 介面連接到該板的乙太網路連接埠時,該設備可以取得 root shell。

來源: opennet.ru

添加評論