该缺陷被跟踪为CVE-2021-40847,存在于许多Netgear设备固件中包含的第三方组件的来源中。此代码是Circle的一部分,Circle用于对这些设备实现家长控制功能。专家注意到,此代码作为根代码运行,因此,利用缺陷可以允许将代码作为根代码执行。
该缺陷存在于默认启用的Circle更新守护进程中,即使用户尚未将路由器配置为使用家长控制功能。
守护进程连接到Circle和Netgear,以获取版本信息和对圆圈守护进程及其过滤数据库的更新。专家注意到,Netgear的数据库更新没有签名,并通过超文本传输协议(HTTP)下载,允许攻击者对设备进行MitM攻击。
“此守护进程连接到Circle和Netgear,以获取版本信息和对圆圈守护进程及其过滤数据库的更新。然而,来自Netgear的数据库更新是无符号的,并通过超文本传输协议(HTTP)下载。”GRIMM发布的帖子写道。“因此,有能力对设备执行MitM攻击的攻击者可以使用专门制作的压缩数据库文件响应循环更新请求,该文件的提取使攻击者能够使用攻击者控制的代码覆盖可执行文件。”
“要利用漏洞,攻击者必须能够拦截和修改路由器的网络流量。对于上述特定基于DNS的MITM攻击,攻击者必须从Circle更新守护进程中竞争DNS查询。如果攻击者赢得了其中一场比赛,这可以通过GRIMM编写的PoC漏洞可靠地完成,那么代码执行是微不足道的。其他不依赖于DNS操作的MitM攻击也将允许攻击者利用此漏洞。”
专家们为这个问题开发了概念验证(PoC),并在Netgear R7000上成功测试了它。
以下是易受攻击设备的列表:
R6400v2 – 1.0.4.106
R6700 – 1.0.2.16
R6700v3 – 1.0.4.106
R6900 – 1.0.2.16
R6900P – 1.3.2.134
R7000 – 1.0.11.123
R7000P – 1.3.2.134
R7850 – 1.0.5.68
R7900 – 1.0.4.38
R8000 – 1.0.4.68
RS400 – 1.5.0.68
GRIMM建议将设备更新到最新的固件版本,它还提供缓解措施,例如禁用易受攻击组件或使用虚拟专用网络(VPN)客户端加密所有网络流量并防止MitM攻击。
“对许多组织来说,当涉及到网络安全风险管理时,SOHO设备通常在雷达下飞行。然而,远程连接到公司网络的员工大幅增加(例如,由于新冠病毒而实施的居家办公政策更新)同样增加了SOHO设备漏洞对公司网络的风险。”报告总结道
页面更新:2024-06-21
本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828
© CopyRight 2020-2024 All Rights Reserved. Powered By 71396.com 闽ICP备11008920号-4
闽公网安备35020302034903号