Kritická koreňová chyba RCE ovplyvňuje viacero modelov routerov Netgear SOHO

Spoločnosť Netgear v oblasti sieťového vybavenia vydala ďalšie kolo opráv na nápravu veľmi závažnej zraniteľnosti spustenia kódu na diaľku, ktorá postihuje viacero smerovačov, ktoré by mohli zneužiť vzdialení útočníci na prevzatie kontroly nad postihnutým systémom.

Sledované ako CVE-2021-34991 (skóre CVSS: 8.8), chyba pretečenia vyrovnávacej pamäte pred overením v smerovačoch pre malé kancelárie a domáce kancelárie (SOHO) môže viesť k spusteniu kódu s najvyššími oprávneniami využitím problému vo funkcii Universal Plug and Play (UPnP), ktorá umožňuje zariadeniam zistiť vzájomná prítomnosť v rovnakej lokálnej sieti a otvorené porty potrebné na pripojenie k verejnému internetu.

Vďaka svojej všadeprítomnej povahe sa UPnP používa v širokej škále zariadení vrátane osobných počítačov, sieťových zariadení, videoherných konzol a zariadení internetu vecí (IoT).

Zraniteľnosť pramení najmä zo skutočnosti, že démon UPnP prijíma neoverené požiadavky HTTP SUBSCRIBE a UNSUBSCRIBE – čo sú upozornenia na udalosti, ktoré zariadenia používajú na prijímanie upozornení z iných zariadení, keď nastanú určité zmeny v konfigurácii, napríklad zdieľanie médií.

Podľa bezpečnostného výskumníka GRIMM Adama Nicholsa však v kóde existuje chyba pretečenia zásobníka pamäte, ktorá spracováva požiadavky UNSUBSCRIBE, čo umožňuje protivníkovi odoslať špeciálne pripravenú požiadavku HTTP a spustiť škodlivý kód na postihnutom zariadení vrátane resetovania hesla správcu. a doručovanie ľubovoľného užitočného zaťaženia. Po resetovaní hesla sa útočník môže prihlásiť na webový server a upraviť akékoľvek nastavenia alebo spustiť ďalšie útoky na webový server.

„Keďže démon UPnP beží ako root, čo je najvyšší privilegovaný používateľ v prostrediach Linuxu, kód spustený v mene útočníka bude tiež spustený ako root,“ povedal Nichols. “S root prístupom na zariadení môže útočník čítať a upravovať všetku komunikáciu, ktorá prechádza cez zariadenie.”

Toto nie je ani zďaleka prvý prípad, kedy boli v sieťových zariadeniach odhalené zraniteľné implementácie UPnP.

V júni 2020 bezpečnostný výskumník Yunus Çadirci objavil to, čo sa nazýva zraniteľnosť CallStranger (CVE-2020-12695, skóre CVSS: 7.5), kde vzdialený, neoverený útočník môže byť schopný zneužiť možnosť UPnP SUBSCRIBE na odosielanie prevádzky na ľubovoľné miesta, čo vedie k zosilneným útokom DDoS a exfiltrácii údajov. A čo viac, najmenej 45 000 smerovačov so zraniteľnými službami UPnP bolo predtým využitých v kampani v roku 2018 na nasadenie exploitov EternalBlue a EternalRed na kompromitovaných systémoch.