Как минимум три версии, а может, и больше домашних роутеров производства Netgear подвержены уязвимости, эксплуатация которой позволяет получить root-доступ к устройству и удаленно выполнить код.

В минувшую пятницу исследователь, использующий ник AceW0rm, раскрыл подробности PoC-атаки, так и не дождавшись ответа от Netgear. Последняя лишь вчера подтвердила наличие бреши, заявив, что готовит обновление прошивки. Группа CERT, работающая на базе института программной инженерии при университете Карнеги — Меллона, выпустила информационный бюллетень, в котором подчеркнула, что эксплойт в данном случае совсем прост.

«Тем, у кого есть такая возможность, настоятельно рекомендуем прекратить пользоваться уязвимыми устройствами до выхода патча», — сказано в бюллетене CERT. Netgear на запрос Threatpost о комментарии пока не ответила.

Со слов AceW0rm, он направил в Netgear отчет еще в августе и, впустую прождав отклик, решился на публикацию. Threatpost запросил у исследователя комментарий, но к моменту написания новости ответ еще не был получен.

По свидетельству CERT, баг внедрения команд присутствует в домашних роутерах R8000, R7000, R6400 и, возможно, других моделей линейки Nighthawk. Уязвимы R7000, использующие прошивку версии 1.0.7.2_1.1.93, и R6400 с прошивкой 1.0.1.6_1.0.4, а может, и более ранних версий.

Тем временем исследователь, известный как Kalypto Pink, протестировал другие модели Nighthawk и обнаружил еще несколько уязвимых. Ниже приведен полный список от Kalypto Pink:

  • Netgear AC1750-Smart WiFi Router (Model R6400)
  • Netgear AC1900-Nighthawk Smart WiFi Router (Model R7000)
  • Netgear AC2300-Nighthawk Smart WiFi Router with MU-MIMO (Model R7000P)
  • Netgear AC2350-Nighthawk X4 AC 2350 Dual Band WiFi Router (Model R7500)
  • Netgear AC2600-Nighthawk X4S Smart WiFi Gaming Router (Model R7800)
  • Netgear AC3200-Nighthawk AC3200 Tri-Band WiFi Router (Model R8000)
  • Netgear AC5300-AC5300 Nighthawk X8 Tri-Band WiFi Router (Model R8500)
  • Netgear AD7200-Nighthawk X10 Smart WiFi Router (R9000)

«Убедив пользователя зайти на специально созданный сайт, удаленный злоумышленник сможет без аутентификации выполнить на уязвимом устройстве произвольную команду с правами root, — гласит бюллетень CERT. — Из LAN-сети аналогичную атаку можно провести, подав запрос напрямую, к примеру http://< IP_роутера>/cgi-bin/;КОМАНДА». Так, подача команды http://< IP_роутера>/cgi-bin/;killall$IFS’httpd’ временно деактивирует веб-сервер роутера, и жертва потеряет доступ к интерфейсу управления, пока не догадается перезагрузить устройство.

На своем сайте Kalypto Pink рассказал, как проверить, уязвимо устройство или нет.

Категории: Уязвимости