Легко эксплуатируемая критическая уязвимость в маршрутизаторах Netgear

13 декабря 2016 года

В маршрутизаторах Netgear выявлена (Архивная копия от 24 октября 2020 на Wayback Machine) критическая уязвимость, позволяющая через отправку не требующего аутентификации запроса выполнить произвольные команды с правами root.

Для эксплуатации уязвимости достаточно отправить запрос в формате "http://router_IP/cgi-bin/;COMMAND(недоступная ссылка)", например, для запуска команды "uname -a" с правами root достаточно открыть страницу "http://192.168.0.1/cgi-bin/;uname$IFS-a(недоступная ссылка)". Атака может быть совершена любым пользователем локальной сети, прохождение аутентификации не требуется.

Для обхода запрета на обращение к web-интерфейсу из глобальной сети, атакующие могут попытаться провести атаку через стимулирование открытия пользователями внутренней подсети специально оформленных страниц, производящих обращение к уязвимому устройству, например, через "iframe" или тег "img src". В настоящее время уже зафиксированы случаи атак через запуск telnet-сервиса ("http://RouterIP/;telnetd$IFS-p$IFS'45'(недоступная ссылка)") для получения удалённого контроля за устройством.

Уязвимость подтверждена производителем в моделях маршрутизаторов Netgear R6250, R6400, R6700, R7000, R7100LG, R7300, R7900 и R8000, но судя по дополнительным сведениям, проблема также проявляется в R7000P, R7500, R7800, R8500, R9000 и других моделях. Полноценное обновление прошивки с исправлением пока недоступно, но в качестве временной меры производитель предлагает установить не прошедший полный цикл тестирования бета-выпуск обновления для устройств R6400, R7000 и R8000.

До установки обновления всем пользователям маршрутизаторов Netgear рекомендуется воспользоваться уязвимостью для отключения http-сервера на устройстве, отправив запрос "http://IP_маршрутизатора/cgi-bin/;killall$IFS'httpd'(недоступная ссылка)" (работа http-сервера восстановится после перезагрузки).

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Легко эксплуатируемая критическая уязвимость в маршрутизаторах Netgear», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.