來自GRIMM的安全研究人員Adam Nichols和來自越南互聯(lián)網服務提供商VNPT 的研究人員d4rkn3ss分析報告了一個影響Netgear路由器的嚴重的棧緩存溢出遠程代碼執(zhí)行漏洞,漏洞CVSS 評分為8.8分,漏洞影響79種不同型號的Netgear路由器的758種固件版本,受影響的固件中最早的版本是2007年發(fā)布的。遠程攻擊者利用該漏洞可以以root權限執(zhí)行代碼,并接管設備。
漏洞細節(jié)
漏洞存在于路由器固件的httpd服務中,httpd服務默認監(jiān)聽TCP 80端口。漏洞產生的原因是在復制用戶提供的數(shù)據(jù)到固定長度的基于棧的緩存中去之前,沒有對用戶提供的數(shù)據(jù)的長度進行適當?shù)挠行则炞C。攻擊者利用該漏洞可以在設備上以root權限執(zhí)行代碼。
攻擊者利用該漏洞可以繞過NETGEAR R6700系列路由器的認證,利用該漏洞無需認證。
由于漏洞是在CSRF token檢查之前產生的,因此漏洞利用還可以通過CSRF 攻擊實現(xiàn)。如果用戶用有漏洞的路由器瀏覽惡意網站,網站就可以利用用戶路由器中的漏洞。攻擊者可以通過發(fā)送精心偽造的惡意HTTP 請求來利用該漏洞。Nichols還發(fā)布了一個PoC 漏洞利用代碼,可以自動確定SOHO 設備型號和版本,然后利用漏洞。要利用該漏洞,攻擊者必須要知道設備的型號和固件版本。
PoC代碼參見:https://github.com/grimm-co/NotQuite0DayFriday/tree/master/2020.06.15-netgear
漏洞尚未修復
Nichols和d4rkn3ss 都通過ZDI 項目提交了漏洞的詳情,但5個月過去了,廠商仍然沒有修復漏洞。漏洞早在1月8日就提交給了廠商,但廠商未及時修復漏洞,并在5月28日請求延長漏洞公布時間到6月底。由于部分產品目前已不再銷售和維護,因此廠商未來只會修復部分產品型號。
漏洞分析和利用利用的技術分析參見:https://blog.grimm-co.com/2020/06/soho-device-exploitation.html