Исследователи из Cisco Talos обнаружили уязвимости в беспроводных роутерах NETGEAR. Из-за некорректной настройки рукопожатия между клиентом и точкой доступа злоумышленник может перехватить закрытые данные сетевых устройств.

Баги содержатся в модуле ядра NetUSB одного из поставщиков NETGEAR, тайваньской компании KCodes. Этот компонент обеспечивает обмен данными с USB-устройствами по защищенному TCP-протоколу, позволяя пользователям подключать роутер к периферийному оборудованию. Как выяснили исследователи, взломщик может вмешаться в этот процесс, чтобы провести атаку по одному из двух сценариев.

Оба сценария построены на отправке специфического сетевого запроса на уязвимое устройство. Угроза возникает в момент, когда роутер настраивает TCP-шину, пересылая на сервер серию операционных кодов. Проблема связана с отсутствием валидации пакета, в котором содержится идентификационный номер роутера или список доступных сетевых хостов.

В одном случае (CVE-2019-5016) эксперты подменили отправленный код, чтобы вызвать функцию getConfigDescriptor — она открывает параметры устройства с заданным порядковым номером. По словам специалистов, этот метод также можно использовать для организации DoS-атак на роутер — достаточно отправлять на него некорректные адреса.

Второй баг (CVE-2019-5017) позволяет получить несанкционированный доступ к памяти ядра. Используя тот же незащищенный пакет данных, взломщик может вычислить базовый адрес уязвимого модуля. Это позволяет ему развить атаку на сеть, чтобы добраться до других подключенных устройств.

Специалисты затрудняются в оценке распространенности уязвимых роутеров, предполагая, что проблема затрагивает десятки продуктов NETGEAR. Они отмечают, что хотя небезопасные модули меняются от модели к модели, в каждом случае они работают одинаково. Поэтому описанные сценарии атаки актуальны для всех устройств с компонентом KCodes.

Эксперты отправили разработчикам NETGEAR информацию о найденных проблемах, и те планируют в ближайшее время выпустить обновления для ПО уязвимых модемов. На данный момент доступны бета-версии прошивки с исправлениями. В соответствии со своей политикой разглашения, специалисты опубликовали описание багов через 90 дней после передачи данных производителю, не дожидаясь полноценного патча.

В 2018 году уязвимость роутеров NETGEAR привела к утечке данных американской армии. Специалисты обнаружили угрозу, когда секретные документы появились в ассортименте одной из подпольных торговых площадок.

Категории: Уязвимости