Легко эксплуатируемая критическая уязвимость в маршрутизаторах Netgear
Для эксплуатации уязвимости достаточно отправить запрос в формате "http://router_IP/cgi-bin/;COMMAND", например, для запуска команды "uname -a" с правами root достаточно открыть страницу "http://192.168.0.1/cgi-bin/;uname$IFS-a". Атака может быть совершена любым пользователем локальной сети, прохождение аутентификации не требуется.
Для обхода запрета на обращение к web-интерфейсу из глобальной сети, атакующие могут попытаться провести атаку через стимулирование открытия пользователями внутренней подсети специально оформленных страниц, производящих обращение к уязвимому устройству, например, через "iframe" или тег "img src". В настоящее время уже зафиксированы случаи атак через запуск telnet-сервиса ("http://RouterIP/;telnetd$IFS-p$IFS'45'") для получения удалённого контроля за устройством.
Уязвимость подтверждена производителем в моделях маршрутизаторов Netgear R6250, R6400, R6700, R7000, R7100LG, R7300, R7900 и R8000, но судя по дополнительным сведениям, проблема также проявляется в R7000P, R7500, R7800, R8500, R9000 и других моделях. Полноценное обновление прошивки с исправлением пока недоступно, но в качестве временной меры производитель предлагает установить не прошедший полный цикл тестирования бета-выпуск обновления для устройств R6400, R7000 и R8000.
До установки обновления всем пользователям маршрутизаторов Netgear рекомендуется воспользоваться уязвимостью для отключения http-сервера на устройстве, отправив запрос "http://IP_маршрутизатора/cgi-bin/;killall$IFS'httpd'" (работа http-сервера восстановится после перезагрузки).
Источник: http://www.opennet.ru/opennews/art.shtml?num=45669
|
0 | Tweet | Нравится |
|