Boli odhalené nové podrobnosti o nedávno opravenej kritickej zraniteľnosti inteligentných prepínačov Netgear, ktorú by útočník mohol využiť na potenciálne spustenie škodlivého kódu a prevzatie kontroly nad zraniteľnými zariadeniami.
Chyba – nazvaná „Siedme peklo“ (skóre CVSS: 9.8) — je súčasťou trojice bezpečnostných slabín nazývaných Demon’s Cries (skóre CVSS: 9.8) a Draconian Fear (skóre CVSS: 7.8), ktorý bezpečnostný inžinier spoločnosti Google Gynvael Coldwind oznámil poskytovateľovi sieťových, úložných a bezpečnostných riešení.
Zverejnenie prichádza niekoľko týždňov po tom, čo spoločnosť Netgear vydala opravy na odstránenie zraniteľností začiatkom tohto mesiaca, v septembri 3.
Úspešné využitie Demon’s Cries a Draconian Fear by mohlo poskytnúť zlomyseľnej strane možnosť zmeniť heslo správcu bez toho, aby skutočne musela poznať predchádzajúce heslo alebo ukradnúť informácie o zavádzaní relácie, čo má za následok úplné kompromitovanie zariadenia.
Teraz, v novom príspevku zdieľajúcom technické špecifiká o Seventh Inferno, Coldwind poznamenal, že problém súvisí s chybou vloženia nového riadka do poľa hesla počas overovania webového používateľského rozhrania, čo útočníkovi efektívne umožňuje vytvárať falošné súbory relácie a skombinovať to s odmietnutím reštartu. of Service (DoS) a injekciu shellu po overení, aby ste získali plne platnú reláciu a spustili akýkoľvek kód ako užívateľ root, čo vedie k úplnému kompromitovaniu zariadenia.
Reboot DoS je technika navrhnutá na reštartovanie prepínača využitím injekcie nového riadku na zápis “2” do troch rôznych konfigurácií jadra — “/proc/sys/vm/panic_on_oom”, “/proc/sys/kernel/panic” a “/proc/sys/kernel/panic_on_oops” – spôsobom, ktorý spôsobí, že zariadenie bude povinne vypnúť a reštartovať kvôli panike jadra, keď sa všetka dostupná RAM spotrebuje pri nahrávaní veľkého súboru cez HTTP.
„Tento reťazec zraniteľnosti a využívania je v skutočnosti technicky celkom zaujímavý,“ povedal Coldwind. „Skrátka, ide to od vloženia nového riadku do poľa hesla cez schopnosť napísať súbor s neustálym nekontrolovaným obsahom „2′ (napríklad jeden bajt 32h), cez DoS a vytváranie relácie (ktoré poskytuje správcovi webového používateľského rozhrania) až po prípadnú injekciu shellu po autorizácii (ktorá poskytuje úplný root).
Úplný zoznam modelov ovplyvnených tromi chybami zabezpečenia je uvedený nižšie —
- GC108P (opravené vo verzii firmvéru 1.0.8.2)
- GC108PP (opravené vo verzii firmvéru 1.0.8.2)
- GS108Tv3 (opravené vo verzii firmvéru 7.0.7.2)
- GS110TPP (opravené vo verzii firmvéru 7.0.7.2)
- GS110TPv3 (opravené vo verzii firmvéru 7.0.7.2)
- GS110TUP (opravené vo verzii firmvéru 1.0.5.3)
- GS308T (opravené vo verzii firmvéru 1.0.3.2)
- GS310TP (opravené vo verzii firmvéru 1.0.3.2)
- GS710TUP (opravené vo verzii firmvéru 1.0.5.3)
- GS716TP (opravené vo verzii firmvéru 1.0.4.2)
- GS716TPP (opravené vo verzii firmvéru 1.0.4.2)
- GS724TPP (opravené vo verzii firmvéru 2.0.6.3)
- GS724TPv2 (opravené vo verzii firmvéru 2.0.6.3)
- GS728TPPv2 (opravené vo verzii firmvéru 6.0.8.2)
- GS728TPv2 (opravené vo verzii firmvéru 6.0.8.2)
- GS750E (opravené vo verzii firmvéru 1.0.1.10)
- GS752TPP (opravené vo verzii firmvéru 6.0.8.2)
- GS752TPv2 (opravené vo verzii firmvéru 6.0.8.2)
- MS510TXM (opravené vo verzii firmvéru 1.0.4.2)
- MS510TXUP (opravené vo verzii firmvéru 1.0.4.2)