Alvorlige sikkerhedshuller i populære Netgear routere
Netgear har udgivet et sæt opdateret firmware til flere enheder for at løse en række sikkerhedshuller ansvarligt afsløret af forskere på Immersive Labs. Disse kan føre til uautoriseret adgang til enheder eller ændring af det interne filsystem, der kan misbruges til at påvirke trafikken, der passerer gennem enheden. Det kan betyde installation af overvågningssoftware.
PSV-2021-0169 & PSV-2021-0172: der gives admin rettigheder efter godkendelse
CVSS Rating: Høj
CVSS Score: 7,8
Med godkendt adgang til berørte Netgear-enheder er det muligt at ændre indstillingerne i administrationspanelet for at køre vilkårlige kommandoer på routeren. Denne form for kommando injektion tilføjer også vedholdenhed, hvilket betyder, at selv om routeren genstartes eller opdateres, vil sårbarheden stadig være der.
Traditionelle sårbarheder i kommandoinjektionen er rettet mod de kommandoer, der udføres af webserverkomponenten. Det almindelige eksempel på dette er routere, der giver dig mulighed for at køre ping-kommandoen, hvis brugerinput ikke er korrekt desinficeret, hvorefter angribere derefter kan køre vilkårlige kommandoer.
I disse to sårbarheder bruger vi kun webserveren til at ændre de konfigurationsværdier, der derefter gemmes på enheden. Når disse poster er gemt, hver gang enheden starter et sæt bash scripts eller andre brugerdefinerede eksekverbare filer på enheden læse disse variabler fra konfigurationen og bruge dem til at udføre kommandoer. Disse scripts og binære filer anvender ikke de samme filtre, som traditionelt findes, når webprogrammet parser input, der ikke er tillid til.
Disse kommandoer kan bruges til at åbne yderligere porte eller til at tillade kommandolinjeadgang via netværket til operativsystemet. Med adgang til operativsystemet kan en bestemt bruger med ondsindede hensigter have en betydelig indvirkning på enhedens tilgængelighed og de data, der overføres gennem den.
PSV-2021-0171: Videregivelse af følsomme oplysninger
CVSS Rating: Medium
CVSS Score: 6,2
Med denne sikkerhedsrisiko kan en hacker med adgang til det lokale netværk anmode routerens UPNP-port og få vist enhedens serienummer. Selvom dette kan lyde temmelig uskadeligt, bruges serienummeret som en del af funktionen til nulstilling af adgangskode på de fleste Netgear-enheder.
Denne mekanisme skal sikre, at kun dem med fysisk adgang til enheden kan nulstille adgangskoden. Bevæbnet med disse oplysninger er det nu muligt for enhver bruger på netværket til at beste tvinge password reset spørgsmål eller, potentielt, kombinere dette med en side-kanal angreb som Microsoft angrebet tidligere på året.
Mens vi anerkender, at CVSS score kan komme i Høj for kommandoen injektion sårbarheder, sandsynligheden for en hacker udnytter disse sårbarheder i et live-netværk er fortsat lav. Der er stadig en gyldig trussel overflade, og mens det forbliver i realms af “Hackere Kunne” er det altid vigtigt, når man overvejer sikkerhedshuller til at se forbi de traditionelle udnytte metoder og sætte dig selv i skoene af en hacker. Hvordan kunne de misbruge det?
Hackere kan inficere SOHO routing enheder og videresælge dem.
Ved hjælp af de sårbarheder, der er skitseret ovenfor, er det muligt at tilføje nye filer og konfigurationer til en af disse enheder, der kan overleve en nulstilling af enheden. Det ville også være muligt at blokere eventuelle fremtidige firmwareopdateringer, der holder den kompromitterede enhed i denne tilstand. Liste denne enhed på eBay eller andre tech forhandler hjemmesider og ompakning af enheden i kassen, så det ser ud helt nye kan sætte brugerne i fare. Med flere hjemmebrugere, der er afhængige af deres hjemme-it, kan denne form for angreb resultere i adgang til virksomhedsdata. Jeg vil afslutte dette ved at sige, “Hackere kunne, de sandsynligvis ikke vil”
Tidslinje
- Maj: 3 sårbarheder afsløret via BugCrowd platform
- Juni: 3 yderligere fund opdaget.
- 25juni: Immersive Labs spurgte Netgear, hvis vi kunne offentliggøre resultater efter patches er frigivet, og hvis vi kunne medtage de 3 allerede rapporteret via bugcrowd
- 2juli: Netgear bedt Kev Breen fra Immersive Labs til at sende alle resultaterne direkte og bad om en 120 dages offentliggørelse periode
- 5 juli: Kev Breensent kopier af alle rapporter, herunder bugcrowd indsendt rapporter acceptere 120 dage
- 13juli: Immersive Labs indsendt en ekstra Command Injection konstatering
- 14. oktober: Netgear bad om flere detaljer og en forlængelse af offentliggørelsesperioden
- 15. oktober – Immersive Labs enige om forlængelsen
- 30. november – patches udgivet af Netgear
Kilde: immersivelabs.com/resources/blog/netgear-vulnerabilities-could-put-small-business-routers-at-risk/
Fotokredit: Netgear.com