NetGear 設備 0DAY

2021-02-08 黑白之道


6月15日,ZDI公布NetGear R6700系列設備固件RCE 0DAY,可影響79種型號設備,GRIMM 公司的研究員 Adam Nichols 和越南網際網路提供商 VNPT 的研究員 d4rkn3ss 分別獨立地從79款 Netgear (「網件」)路由器型號中發現了一個嚴重的 0day 漏洞,可導致黑客遠程接管設備

Nichols 指出,該漏洞影響這79款路由器上使用的758個固件版本,而其中一些固件版本早在2007年就部署到設備上。

Nichols 在漏洞分析中指出,該漏洞存在於易受攻擊的 Netgear 路由器固件內的一個 web 伺服器組件中。該 web 伺服器用於驅動路由器的內置管理員面板。d4rkn3ss 指出,該伺服器未正確驗證用戶輸入、未使用「棧 cookies(即金絲雀機制)」保護內存安全、以及該伺服器的二進位並未編譯為獨立於 Position 的可執行文件 (PIE) 也就是說並未應用 ASLR(地址空間布局隨機化)。

這種缺乏正確安全保護措施的行為導致攻擊者能夠構造惡意 HTTP 請求,從而接管該路由器。Nichols 在 GitHub 上發布 PoC 代碼並表示他能夠「以 root 身份在 TCP 埠8888啟動路由器的 telnet 守護進程且無需代碼即可登錄」。

AC1450 
D6220 
D6300 
D6400 
D7000v2 
D8500 
DC112A 
DGN2200 
DGN2200v4 
DGN2200M 
DGND3700 
EX3700 
EX3800 
EX3920 
EX6000 
EX6100 
EX6120 
EX6130 
EX6150 
EX6200 
EX6920 
EX7000 
LG2200D 
MBM621 
MBR624GU 
MBR1200 
MBR1515 
MBR1516 
MBRN3000 
MVBR1210C 
R4500 
R6200 
R6200v2 
R6250 
R6300 
R6300v2 
R6400 
R6400v2 
6700 
R6700v3 
R6900 
R6900P 
R7000 
R7000P
R7100LG 
R7300 
R7850 
R7900 
R8000 
R8300 
R8500 
RS400 
WGR614v8 
WGR614v9 
WGR614v10 
WGT624v4 
WN2500RP 
WN2500RPv2 
WN3000RP 
WN3100RP 
WN3500RP 
WNCE3001 
WNDR3300 
WNDR3300v2 
WNDR3400 
WNDR3400v2 
WNDR3400v3 
WNDR3700v3 
WNDR4000 
WNDR4500 
WNDR4500v2 
WNR834Bv2 
WNR1000v3 
WNR2000v2 
WNR3500 
WNR3500v2 
WNR3500L 
WNR3500Lv2 
XR300

這兩名研究人員均表示在今年年初就將漏洞情況告知 Netgear 公司。

由於該漏洞影響廣泛,生產並測試補丁的工作量龐大,因此 Netgear 公司需要更多時間修復,不過最後期限截止日是本周一(6月15日)。

這兩名研究人員通過趨勢科技 ZDI 漏洞披露計劃提交了這個漏洞,目前已發布漏洞詳情。

ZDI 表示,Netgear 請求將最後期限延時至本月月底,但並非所有路由器都將收到補丁,因為某些產品已達生命周期。

Nichols 表示如下所有79款路由器均包含易受攻擊的 web 伺服器版本。

每個路由器型號對應的易受攻擊的固件版本信息,請參見:

https://github.com/grimm-co/NotQuite0DayFriday/blob/master/2020.06.15-netgear/exploit.py

原文連結

https://www.zdnet.com/article/unpatched-vulnerability-identified-in-79-netgear-router-models/

相關焦點

  • 這個嚴重 0day 可導致79款 Netgear 路由器遭遠程接管,無補丁
    d4rkn3ss 分別獨立地從79款 Netgear (「網件」)路由器型號中發現了一個嚴重的 0day 漏洞,可導致黑客遠程接管設備。Nichols 指出,該漏洞影響這79款路由器上使用的758個固件版本,而其中一些固件版本早在2007年就部署到設備上。Nichols 在漏洞分析中指出,該漏洞存在於易受攻擊的 Netgear 路由器固件內的一個 web 伺服器組件中。該 web 伺服器用於驅動路由器的內置管理員面板。
  • Netgear路由器曝出嚴重漏洞,影響79種不同型號設備
    漏洞細節漏洞存在於路由器固件的httpd服務中,httpd服務默認監聽TCP 80埠。攻擊者利用該漏洞可以繞過NETGEAR R6700系列路由器的認證,利用該漏洞無需認證。Nichols還發布了一個PoC 漏洞利用代碼,可以自動確定SOHO 設備型號和版本,然後利用漏洞。要利用該漏洞,攻擊者必須要知道設備的型號和固件版本。
  • CVE-2019-20760 : Netgear認證前漏洞分析
    概述Netgear R9000設備2019年爆出認證繞過漏洞CVE-2019-20760,題目之所以說這個漏洞遠被低估,主要以下兩個原因:實際漏洞危害較大,公開信息僅顯示該漏洞為一個認證繞過漏洞,沒有具體漏洞信息或者POC,但是經過分析,發現該漏洞其實是一個認證前的注入漏洞,攻擊者只需要知道設備ip便可以獲取設備的
  • Netgear固件分析與後門植入
    今天要分析的就是netgear的家用無線路由器產品。使用binwalk提取固件在netgear官網可以下載路由器的固件,本次分析使用的是R7000-V1.0.9.88_10.2.88.chk等多個版本的固件binwalk -e R7000-V1.0.9.88_10.2.88.chk固件由netgear header(0x3A字節
  • Netgear R6400 upnp棧溢出漏洞分析
    簡單服務發現協議提供了在局部網絡裡面發現設備的機制。固件由netgear header(0x3A字節) +TRX header(0x1c字節)+linux kernel+squashfs文件系統構成。2.1.1 netgear header前0x3A字節是netgear自帶的header,由於從netgear的開源軟體中找到了打包軟體,所以並未對其過多分析,但是可以較明顯地看出包含版本號,文件大小,校驗碼等信息。
  • NETGEAR監控專用交換機
    經過多年的發展,IP網絡設備以及IP監控攝像頭的價格都明顯下降,使其成為不同行業用戶的良好選擇,如連鎖超市,教育機構,政府和任何規模的商業用戶。從監控行業發展這30年以來,絕大多數時間使用的都是模擬CCTV系統。其優勢是低價格、使用簡單。但是其缺點也是很明顯的,無法遠程訪問,計劃沒法和其他系統集成,圖像解析度太低。
  • Netgear R6220 認證繞過漏洞分析
    2、關鍵點:netgear r6220、版本1.1.0.86及之前、認證繞過、路徑字符串中null字節3、通過認證繞過,可訪問一些受限頁面,會造成敏感信息洩漏,擴大被攻擊面1、確定待比較版本:netgear中國站點存在1.1.0.86和1.1.0.92這兩個版本(以下簡稱86版和92版),由上述漏洞描述可知86版是有漏洞版本,而92版的版本說明中提及修復了
  • netgear商業wifi在商超的應用體驗
    當前智能終端發展迅速,更加人性化,更加優秀的使用體驗讓人們對移動終端的依賴也越來越嚴重。同樣,隨著電子商務的物流系統的快速發展,網購平臺的日益優化,網購在零售中所佔的比重也越來越高。在這裡,我們主要想考察的,是在這樣的大背景下,netgear的商業wifi方案是如何幫助傳統商超來實現自我革新的。首先,我們來看看wifi的發展歷程。
  • 全面提升上網體驗 第5代Wi-Fi設備R6100 【附netgear無線路由器設置方法】
    附 netgear無線路由器設置方法以:方法/步驟1在瀏覽器的地址欄輸入netgear路由器的IP位址。最後要記得點擊【應用】5如果要在路由器設備界面中操作重啟路由器,則可以點擊【高級】在在路由器信息下在面就有一個重啟按鈕按一點就會重啟路由器的。
  • 傳統的QNAP NAS設備易受到0 day攻擊
    有兩個關鍵的0 day漏洞影響著傳統的QNAP系統的存儲硬體的安全,這些漏洞會把設備暴露給未經認證的遠程攻擊者。
  • 復現影響79款Netgear路由器高危漏洞
    遠程攻擊者利用該漏洞可以以root權限執行代碼,並接管設備。PoC代碼參見:https://github.com/grimm-co/NotQuite0DayFriday/tree/master/2020.06.15-netgear0x2 準備版本 V1.0.11.208_10.2.101(已經修復):http://support.netgear.cn/Upfilepath/R7000-V1.0.11.208
  • DrayTek Vigor企業級路由器和交換機設備在野0-day 漏洞分析報告
    本文原文首發於:https://blog.netlab.360.com/two-zero-days-are-targeting-draytek-broadband-cpe-devices/從2019年12月4開始,360Netlab未知威脅檢測系統持續監測到兩個攻擊團夥使用DrayTek Vigor企業級路由器和交換機設備0-day漏洞,竊聽設備網絡流量,開啟SSH服務並創建系統後門帳號
  • Netgear Nighthawk R8300 upnpd PreAuth RCE 分析與復現
    在有設備的情況下,有多種直接獲取系統 shell 的方式,如:2.歷史 RCE 漏洞,如:NETGEAR 多款設備基於堆棧的緩衝區溢出遠程執行代碼漏洞【3】。3.設備自身的後門,Unlocking the Netgear Telnet Console【4】。4.破解固件檢驗算法,開啟 telnet 或植入反連程序。
  • 0day!Windows 7 和 Windows Office 均被曝 0day
    作者:Catalin Cimpanu 和 Tara Seals編譯:360代碼衛士團隊谷歌表示,上周修復的 Chrome 0day 漏洞實際上是和影響微軟 Windows 7 作業系統的 0day 共同遭利用的
  • Netgear無線路由器密碼洩漏漏洞數據分析報告
    2016年6月24日,國家信息安全漏洞共享平臺(CNVD)發布了針對Netgear D6000和D3600系列無線路由器設備的密碼洩漏漏洞,該漏洞存在於使用1.0.0.49及更早版本固件的Netgear D6000和D3600系列無線路由器中。2016年6月27日,經美國網件公司官方確認,旗下幾乎所有的路由器都存在能洩漏登錄管理界面密碼的漏洞,R系列為重災區。
  • Netgear SOHO 路由器中的 CVE-2021-40847 缺陷可能允許遠程代碼執行
    諮詢公司 GRIMM 的安全專家在小型辦公室/家庭辦公室 (SOHO) Netgear 路由器中發現了一個漏洞,遠程攻擊者可以利用該漏洞以 root 身份執行任意代碼該漏洞編號為 CVE-2021-40847,存在於許多 Netgear 設備固件中包含的第三方組件的來源中。此代碼是Circle 的一部分, 用於為這些設備實現家長控制功能。
  • 網件(Netgear)路由器被曝嚴重的DNS漏洞
    據悉,該漏洞影響了路由器中N300_1.1.0.31_1.0.1.img以及N300-1.1.0.28_1.0.1.img固件。利用該漏洞,攻擊者無需路由器登錄密碼,便可訪問其管理界面。從Compass Security的告知信息來看,網件(Netgear)在7月21日已經被告知該漏洞信息,但是到目前為止,也只是發布了一個應急措施。
  • 谷歌修復又一枚遭在野利用的 Chrome 0day
    編譯:奇安信代碼衛士團隊谷歌修復了 Chrome 89.0.4389.72 版本中已遭活躍利用的 0day (CVE-2021-21166)。該版本已向所有用戶推出。谷歌將該 0day 評級為「高危「,稱其為」音頻中的 Object 生命周期問題「。該漏洞是由微軟瀏覽器漏洞研究團隊的研究員 Alison Huffman 在2021年2月11日提交的。儘管谷歌表示已發現在野利用的情況,但並未公開任何關於幕後黑手的情況,「大多數用戶修復該漏洞之前,不會公開漏洞詳情和相關連結。
  • WordPress SMTP 0 day漏洞
    研究人員在WordPress SMTP 插件中發現了一個0 day漏洞,攻擊者利用該插件漏洞可以重置管理員帳戶密碼。
  • Windows IE MSHTML 0 day漏洞利用
    CVE-2021-40444 0day漏洞利用。