NetGear 设备 0DAY

华盟原创文章投稿奖励计划

文章来源:zdnet

6月15日,ZDI公布NetGear R6700系列设备固件RCE 0DAY,可影响79种型号设备,GRIMM 公司的研究员 Adam Nichols 和越南互联网提供商 VNPT 的研究员 d4rkn3ss 分别独立地从79款 Netgear (“网件”)路由器型号中发现了一个严重的 0day 漏洞,可导致黑客远程接管设备

NetGear 设备 0DAY

Nichols 指出,该漏洞影响这79款路由器上使用的758个固件版本,而其中一些固件版本早在2007年就部署到设备上。

Nichols 在漏洞分析中指出,该漏洞存在于易受攻击的 Netgear 路由器固件内的一个 web 服务器组件中。该 web 服务器用于驱动路由器的内置管理员面板。d4rkn3ss 指出,该服务器未正确验证用户输入、未使用“栈 cookies(即金丝雀机制)”保护内存安全、以及该服务器的二进制并未编译为独立于 Position 的可执行文件 (PIE) 也就是说并未应用 ASLR(地址空间布局随机化)。

这种缺乏正确安全保护措施的行为导致攻击者能够构造恶意 HTTP 请求,从而接管该路由器。Nichols 在 GitHub 上发布 PoC 代码并表示他能够“以 root 身份在 TCP 端口8888启动路由器的 telnet 守护进程且无需代码即可登录”。

AC1450 
D6220 
D6300 
D6400 
D7000v2 
D8500 
DC112A 
DGN2200 
DGN2200v4 
DGN2200M 
DGND3700 
EX3700 
EX3800 
EX3920 
EX6000 
EX6100 
EX6120 
EX6130 
EX6150 
EX6200 
EX6920 
EX7000 
LG2200D 
MBM621 
MBR624GU 
MBR1200 
MBR1515 
MBR1516 
MBRN3000 
MVBR1210C 
R4500 
R6200 
R6200v2 
R6250 
R6300 
R6300v2 
R6400 
R6400v2 
6700 
R6700v3 
R6900 
R6900P 
R7000 
R7000P
R7100LG 
R7300 
R7850 
R7900 
R8000 
R8300 
R8500 
RS400 
WGR614v8 
WGR614v9 
WGR614v10 
WGT624v4 
WN2500RP 
WN2500RPv2 
WN3000RP 
WN3100RP 
WN3500RP 
WNCE3001 
WNDR3300 
WNDR3300v2 
WNDR3400 
WNDR3400v2 
WNDR3400v3 
WNDR3700v3 
WNDR4000 
WNDR4500 
WNDR4500v2 
WNR834Bv2 
WNR1000v3 
WNR2000v2 
WNR3500 
WNR3500v2 
WNR3500L 
WNR3500Lv2 
XR300

这两名研究人员均表示在今年年初就将漏洞情况告知 Netgear 公司。

由于该漏洞影响广泛,生产并测试补丁的工作量庞大,因此 Netgear 公司需要更多时间修复,不过最后期限截止日是本周一(6月15日)。

这两名研究人员通过趋势科技 ZDI 漏洞披露计划提交了这个漏洞,目前已发布漏洞详情。

ZDI 表示,Netgear 请求将最后期限延时至本月月底,但并非所有路由器都将收到补丁,因为某些产品已达生命周期。

Nichols 表示如下所有79款路由器均包含易受攻击的 web 服务器版本。

每个路由器型号对应的易受攻击的固件版本信息,请参见:

https://github.com/grimm-co/NotQuite0DayFriday/blob/master/2020.06.15-netgear/exploit.py

原文链接

https://www.zdnet.com/article/unpatched-vulnerability-identified-in-79-netgear-router-models/

本文原创,作者:张,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/260479.html

发表评论