这个严重 0day 可导致79款 Netgear 路由器遭远程接管,无补丁

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

GRIMM 公司的研究员 Adam Nichols 和越南互联网提供商 VNPT 的研究员 d4rkn3ss 分别独立地从79 Netgear (“网件”)路由器型号中发现了一个严重的 0day 漏洞,可导致黑客远程接管设备。

Nichols 指出,该漏洞影响这79款路由器上使用的758个固件版本,而其中一些固件版本早在2007年就部署到设备上。

Nichols 在漏洞分析中指出,该漏洞存在于易受攻击的 Netgear 路由器固件内的一个 web 服务器组件中。该 web 服务器用于驱动路由器的内置管理员面板。d4rkn3ss 指出,该服务器未正确验证用户输入、未使用“栈 cookies(即金丝雀机制)”保护内存安全、以及该服务器的二进制并未编译为独立于 Position 的可执行文件 (PIE) 也就是说并未应用 ASLR(地址空间布局随机化)。

这种缺乏正确安全保护措施的行为导致攻击者能够构造恶意 HTTP 请求,从而接管该路由器。Nichols GitHub 上发布 PoC 代码并表示他能够“以 root 身份在 TCP 端口8888启动路由器的 telnet 守护进程且无需代码即可登录”。


补丁未发布


这两名研究人员均表示在今年年初就将漏洞情况告知 Netgear 公司。

由于该漏洞影响广泛,生产并测试补丁的工作量庞大,因此 Netgear 公司需要更多时间修复,不过最后期限截止日是本周一(615日)。

这两名研究人员通过趋势科技 ZDI 漏洞披露计划提交了这个漏洞,目前已发布漏洞详情。

ZDI 表示,Netgear 请求将最后期限延时至本月月底,但并非所有路由器都将收到补丁,因为某些产品已达生命周期。

Nichols 表示如下所有79款路由器均包含易受攻击的 web 服务器版本。

  • AC1450

  • D6220

  • D6300

  • D6400

  • D7000v2

  • D8500

  • DC112A

  • DGN2200

  • DGN2200v4

  • DGN2200M

  • DGND3700

  • EX3700

  • EX3800

  • EX3920

  • EX6000

  • EX6100

  • EX6120

  • EX6130

  • EX6150

  • EX6200

  • EX6920

  • EX7000

  • LG2200D

  • MBM621

  • MBR624GU

  • MBR1200

  • MBR1515

  • MBR1516

  • MBRN3000

  • MVBR1210C

  • R4500

  • R6200

  • R6200v2

  • R6250

  • R6300

  • R6300v2

  • R6400

  • R6400v2

  • R6700

  • R6700v3

  • R6900

  • R6900P

  • R7000

  • R7000P

  • R7100LG

  • R7300

  • R7850

  • R7900

  • R8000

  • R8300

  • R8500

  • RS400

  • WGR614v8

  • WGR614v9

  • WGR614v10

  • WGT624v4

  • WN2500RP

  • WN2500RPv2

  • WN3000RP

  • WN3100RP

  • WN3500RP

  • WNCE3001

  • WNDR3300

  • WNDR3300v2

  • WNDR3400

  • WNDR3400v2

  • WNDR3400v3

  • WNDR3700v3

  • WNDR4000

  • WNDR4500

  • WNDR4500v2

  • WNR834Bv2

  • WNR1000v3

  • WNR2000v2

  • WNR3500

  • WNR3500v2

  • WNR3500L

  • WNR3500Lv2

  • XR300

每个路由器型号对应的易受攻击的固件版本信息,请参见:

https://github.com/grimm-co/NotQuite0DayFriday/blob/master/2020.06.15-netgear/exploit.py

 

推荐阅读

D-Link 老款路由器被曝多个高危漏洞,未完全修复

Netgear修复路由器和交换机中的RCE缺陷

0day! 不满无响应,谷歌公开 TP-Link SR20 路由器 0day ACE 和 PoC

原文链接

https://www.zdnet.com/article/unpatched-vulnerability-identified-in-79-netgear-router-models/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    点个 “在看” ,加油鸭~

你可能感兴趣的:(这个严重 0day 可导致79款 Netgear 路由器遭远程接管,无补丁)