欢迎访问Sunbet,Sunbet是欧博Allbet的官方网站!

首页Sunbet_新闻事件正文

Netgear路由器曝出严重漏洞,影响79种不同型号设备

admin2020-06-2018新闻

来自GRIMM的安全研究人员Adam Nichols和来自越南互联网服务提供商VNPT 的研究人员d4rkn3ss分析报告了一个影响Netgear路由器的严重的栈缓存溢出远程代码执行漏洞,漏洞CVSS 评分为8.8分,漏洞影响79种不同型号的Netgear路由器的758种固件版本,受影响的固件中最早的版本是2007年发布的。远程攻击者利用该漏洞可以以root权限执行代码,并接管设备。

漏洞细节

漏洞存在于路由器固件的httpd服务中,httpd服务默认监听TCP 80端口。漏洞产生的原因是在复制用户提供的数据到固定长度的基于栈的缓存中去之前,没有对用户提供的数据的长度进行适当的有效性验证。攻击者利用该漏洞可以在设备上以root权限执行代码。


攻击者利用该漏洞可以绕过NETGEAR R6700系列路由器的认证,利用该漏洞无需认证。


由于漏洞是在CSRF token检查之前产生的,因此漏洞利用还可以通过CSRF 攻击实现。如果用户用有漏洞的路由器浏览恶意网站,网站就可以利用用户路由器中的漏洞。攻击者可以通过发送精心伪造的恶意HTTP 请求来利用该漏洞。Nichols还发布了一个PoC 漏洞利用代码,可以自动确定SOHO 设备型号和版本,然后利用漏洞。要利用该漏洞,攻击者必须要知道设备的型号和固件版本。


 

PoC代码参见:https://github.com/grimm-co/NotQuite0DayFriday/tree/master/2020.06.15-netgear

漏洞尚未修复

Nichols和d4rkn3ss 都通过ZDI 项目提交了漏洞的详情,但5个月过去了,厂商仍然没有修复漏洞。漏洞早在1月8日就提交给了厂商,但厂商未及时修复漏洞,并在5月28日请求延长漏洞公布时间到6月底。由于部分产品目前已不再销售和维护,因此厂商未来只会修复部分产品型号。

漏洞分析和利用利用的技术分析参见:https://blog.grimm-co.com/2020/06/soho-device-exploitation.html

 

 



本文翻译自:https://securityaffairs.co/wordpress/104935/hacking/netgear-routers-zero-day.html

固件安全的评估策略(下)

在上一篇文章中,我们介绍了固件安全的安全机制,接下来,我们来介绍一下对应的UEFI规范以及攻击者如何攻击UEFI固件? 通用的可扩展固件接口 UEFI与典型的BIOS进程有几个关键的不同之处,即不再有MBR和VBR来定位代码。而是将GPT(GUID分区表)配置为启动加载程序内的特殊分区,该分区指向FAT32 EFI系统分区。它在GPT条目内包含一个多语言MBR条目,以防止仅识别MBR的旧系统攻击这种新格式。这个启动加载程序分区的路径由一个NVRAM变量控制(稍后将进行提示),这里的启动加载程序负责查找OS内核加载程序并将控制权转移给它。这些代码存储在直接存储在主板上的SPI闪存中,并在启动时加载到RAM中。 操作系统加载程序由存储在EFI系统分区中的多个文件组成,需要注意的是,正是在这个启动加载程序中,控制从存储在SPI

网友评论