Уязвимости безопасности маршрутизатора Netgear наконец устранены спустя шесть месяцев

Уязвимости безопасности маршрутизатора Netgear наконец устранены спустя шесть месяцев

Netgear выпустила решения для устранения уязвимостей безопасности в двух своих маршрутизаторах, которые могут быть использованы злоумышленником для получения полного контроля над устройствами удаленно. Два устройства, получившие исправления, — это R6400v2 и R6700v3. Однако 77 других маршрутизаторов Netgear остаются уязвимыми к уязвимости нулевого дня, о которой компания сообщила в январе этого года. Уязвимость, которая находится в демоне HTTPD, используемом для управления маршрутизаторами, была обнаружена независимо Адамом Николсом из Grimm и d4rkn3ss из вьетнамского VNPT ISC в рамках инициативы Zero Day Initiative (ZDI). ZDI опубликовала отчет, содержащий информацию об уязвимости, а Николс написал длинную публикацию в блоге с подробным описанием эксплойта для проверки концепции (PoC) и даже сценариев для поиска уязвимых маршрутизаторов в Интернете.

Уязвимость нулевого дня

Согласно отчетам об уязвимостях, затронутые модели маршрутизаторов имеют демон HTTPD, который неправильно проверяет длину данных, предоставленных пользователем, и это позволяет злоумышленнику создать переполнение буфера при копировании данных в переменную фиксированной длины. Чтобы воспользоваться уязвимостью маршрутизаторов Netgear, злоумышленнику необходимо создать специально созданную цепочку, способную выполнять команды на устройстве без предварительной аутентификации. В своем сообщении в блоге Николс объяснил, что, хотя файлы cookie стека обычно могут смягчить эту уязвимость, многие маршрутизаторы Netgear их не используют, заявив: «В большинстве современных программ эту уязвимость невозможно использовать. Современное программное обеспечение обычно содержит файлы cookie стека, которые предотвращают эксплуатацию. Однако R7000 не использует файлы cookie стека. Фактически, из всех продуктов Netgear, имеющих общую базу кода, только версия прошивки D1.0.3.29 8500 и версия прошивки R1.0.4.12v1.0.4.20 6300–2 используют файлы cookie стека. Однако более поздние версии D8500 и R6300v2 перестали использовать файлы cookie стека, что снова сделало эту уязвимость доступной для использования. «По умолчанию демон HTTPD для этих маршрутизаторов доступен только через локальную сеть, хотя администраторы маршрутизатора могут включить его, чтобы к нему можно было получить удаленный доступ через Интернет. Однако злоумышленники по-прежнему могут создавать вредоносные веб-сайты, используя JavaScript для проведения атак с привязкой DNS. это позволит им удаленно выполнять команды на маршрутизаторах, которые недоступны в Интернете. Если у вас есть маршрутизатор Netgear R6400v2 или R6700v3, вы можете загрузить исправления для уязвимости сейчас, но если у вас есть один из других 77 затронутых маршрутизаторов, вы можете Нам не повезло, пока компания не выпустит для них исправления.