25 апреля, 2024

Найдена легко эксплуатируемая критическая уязвимость в маршрутизаторах Netgear

В маршрутизаторах Netgear выявлена критическая уязвимость, позволяющая через отправку не требующего аутентификации запроса выполнить произвольные команды с правами root.

Для эксплуатации уязвимости достаточно отправить запрос в формате «http://router_IP/cgi-bin/;COMMAND», например, для запуска команды «uname -a» с правами root достаточно открыть страницу «http://192.168.0.1/cgi-bin/;uname$IFS-a». Атака может быть совершена любым пользователем локальной сети, прохождение аутентификации не требуется.

Для обхода запрета на обращение к web-интерфейсу из глобальной сети, атакующие могут попытаться провести атаку через стимулирование открытия пользователями внутренней подсети специально оформленных страниц, производящих обращение к уязвимому устройству, например, через «iframe» или тег «img src». В настоящее время уже зафиксированы случаи атак через запуск telnet-сервиса («http://RouterIP/;telnetd$IFS-p$IFS’45′») для получения удалённого контроля за устройством.

Уязвимость подтверждена производителем в моделях маршрутизаторов Netgear R6250, R6400, R6700, R7000, R7100LG, R7300, R7900 и R8000, но судя по дополнительным сведениям, проблема также проявляется в R7000P, R7500, R7800, R8500, R9000 и других моделях. Полноценное обновление прошивки с исправлением пока недоступно, но в качестве временной меры производитель предлагает установить не прошедший полный цикл тестирования бета-выпуск обновления для устройств R6400,R7000 и R8000.

До установки обновления всем пользователям маршрутизаторов Netgear рекомендуется воспользоваться уязвимостью для отключения http-сервера на устройстве, отправив запрос «http://IP_маршрутизатора/cgi-bin/;killall$IFS’httpd'» (работа http-сервера восстановится после перезагрузки).

Читать также:  Фишинг-атака по захвату браузерных дополнений

Добавить комментарий