Mobilné Správy, Gadgety, Blogy's Secenziami

Tretia kritická chyba ovplyvňuje inteligentné prepínače Netgear – podrobnosti a PoC zverejnené

Tretia kritická chyba ovplyvňuje inteligentné prepínače Netgear – podrobnosti a PoC zverejnené 1

Boli odhalené nové podrobnosti o nedávno opravenej kritickej zraniteľnosti inteligentných prepínačov Netgear, ktorú by útočník mohol využiť na potenciálne spustenie škodlivého kódu a prevzatie kontroly nad zraniteľnými zariadeniami.

Chyba – nazvaná „Siedme peklo“ (skóre CVSS: 9.8) — je súčasťou trojice bezpečnostných slabín nazývaných Demon’s Cries (skóre CVSS: 9.8) a Draconian Fear (skóre CVSS: 7.8), ktorý bezpečnostný inžinier spoločnosti Google Gynvael Coldwind oznámil poskytovateľovi sieťových, úložných a bezpečnostných riešení.

Zverejnenie prichádza niekoľko týždňov po tom, čo spoločnosť Netgear vydala opravy na odstránenie zraniteľností začiatkom tohto mesiaca, v septembri 3.

Úspešné využitie Demon’s Cries a Draconian Fear by mohlo poskytnúť zlomyseľnej strane možnosť zmeniť heslo správcu bez toho, aby skutočne musela poznať predchádzajúce heslo alebo ukradnúť informácie o zavádzaní relácie, čo má za následok úplné kompromitovanie zariadenia.

Teraz, v novom príspevku zdieľajúcom technické špecifiká o Seventh Inferno, Coldwind poznamenal, že problém súvisí s chybou vloženia nového riadka do poľa hesla počas overovania webového používateľského rozhrania, čo útočníkovi efektívne umožňuje vytvárať falošné súbory relácie a skombinovať to s odmietnutím reštartu. of Service (DoS) a injekciu shellu po overení, aby ste získali plne platnú reláciu a spustili akýkoľvek kód ako užívateľ root, čo vedie k úplnému kompromitovaniu zariadenia.

Reboot DoS je technika navrhnutá na reštartovanie prepínača využitím injekcie nového riadku na zápis “2” do troch rôznych konfigurácií jadra — “/proc/sys/vm/panic_on_oom”, “/proc/sys/kernel/panic” a “/proc/sys/kernel/panic_on_oops” – spôsobom, ktorý spôsobí, že zariadenie bude povinne vypnúť a reštartovať kvôli panike jadra, keď sa všetka dostupná RAM spotrebuje pri nahrávaní veľkého súboru cez HTTP.

„Tento reťazec zraniteľnosti a využívania je v skutočnosti technicky celkom zaujímavý,“ povedal Coldwind. „Skrátka, ide to od vloženia nového riadku do poľa hesla cez schopnosť napísať súbor s neustálym nekontrolovaným obsahom „2′ (napríklad jeden bajt 32h), cez DoS a vytváranie relácie (ktoré poskytuje správcovi webového používateľského rozhrania) až po prípadnú injekciu shellu po autorizácii (ktorá poskytuje úplný root).

Úplný zoznam modelov ovplyvnených tromi chybami zabezpečenia je uvedený nižšie —

  • GC108P (opravené vo verzii firmvéru 1.0.8.2)
  • GC108PP (opravené vo verzii firmvéru 1.0.8.2)
  • GS108Tv3 (opravené vo verzii firmvéru 7.0.7.2)
  • GS110TPP (opravené vo verzii firmvéru 7.0.7.2)
  • GS110TPv3 (opravené vo verzii firmvéru 7.0.7.2)
  • GS110TUP (opravené vo verzii firmvéru 1.0.5.3)
  • GS308T (opravené vo verzii firmvéru 1.0.3.2)
  • GS310TP (opravené vo verzii firmvéru 1.0.3.2)
  • GS710TUP (opravené vo verzii firmvéru 1.0.5.3)
  • GS716TP (opravené vo verzii firmvéru 1.0.4.2)
  • GS716TPP (opravené vo verzii firmvéru 1.0.4.2)
  • GS724TPP (opravené vo verzii firmvéru 2.0.6.3)
  • GS724TPv2 (opravené vo verzii firmvéru 2.0.6.3)
  • GS728TPPv2 (opravené vo verzii firmvéru 6.0.8.2)
  • GS728TPv2 (opravené vo verzii firmvéru 6.0.8.2)
  • GS750E (opravené vo verzii firmvéru 1.0.1.10)
  • GS752TPP (opravené vo verzii firmvéru 6.0.8.2)
  • GS752TPv2 (opravené vo verzii firmvéru 6.0.8.2)
  • MS510TXM (opravené vo verzii firmvéru 1.0.4.2)
  • MS510TXUP (opravené vo verzii firmvéru 1.0.4.2)