6月15日,ZDI公布NetGear R6700系列設備固件RCE 0DAY,可影響79種型號設備,GRIMM 公司的研究員 Adam Nichols 和越南網際網路提供商 VNPT 的研究員 d4rkn3ss 分別獨立地從79款 Netgear (「網件」)路由器型號中發現了一個嚴重的 0day 漏洞,可導致黑客遠程接管設備
Nichols 指出,該漏洞影響這79款路由器上使用的758個固件版本,而其中一些固件版本早在2007年就部署到設備上。
Nichols 在漏洞分析中指出,該漏洞存在於易受攻擊的 Netgear 路由器固件內的一個 web 伺服器組件中。該 web 伺服器用於驅動路由器的內置管理員面板。d4rkn3ss 指出,該伺服器未正確驗證用戶輸入、未使用「棧 cookies(即金絲雀機制)」保護內存安全、以及該伺服器的二進位並未編譯為獨立於 Position 的可執行文件 (PIE) 也就是說並未應用 ASLR(地址空間布局隨機化)。
這種缺乏正確安全保護措施的行為導致攻擊者能夠構造惡意 HTTP 請求,從而接管該路由器。Nichols 在 GitHub 上發布 PoC 代碼並表示他能夠「以 root 身份在 TCP 埠8888啟動路由器的 telnet 守護進程且無需代碼即可登錄」。
AC1450
D6220
D6300
D6400
D7000v2
D8500
DC112A
DGN2200
DGN2200v4
DGN2200M
DGND3700
EX3700
EX3800
EX3920
EX6000
EX6100
EX6120
EX6130
EX6150
EX6200
EX6920
EX7000
LG2200D
MBM621
MBR624GU
MBR1200
MBR1515
MBR1516
MBRN3000
MVBR1210C
R4500
R6200
R6200v2
R6250
R6300
R6300v2
R6400
R6400v2
6700
R6700v3
R6900
R6900P
R7000
R7000P
R7100LG
R7300
R7850
R7900
R8000
R8300
R8500
RS400
WGR614v8
WGR614v9
WGR614v10
WGT624v4
WN2500RP
WN2500RPv2
WN3000RP
WN3100RP
WN3500RP
WNCE3001
WNDR3300
WNDR3300v2
WNDR3400
WNDR3400v2
WNDR3400v3
WNDR3700v3
WNDR4000
WNDR4500
WNDR4500v2
WNR834Bv2
WNR1000v3
WNR2000v2
WNR3500
WNR3500v2
WNR3500L
WNR3500Lv2
XR300
這兩名研究人員均表示在今年年初就將漏洞情況告知 Netgear 公司。
由於該漏洞影響廣泛,生產並測試補丁的工作量龐大,因此 Netgear 公司需要更多時間修復,不過最後期限截止日是本周一(6月15日)。
這兩名研究人員通過趨勢科技 ZDI 漏洞披露計劃提交了這個漏洞,目前已發布漏洞詳情。
ZDI 表示,Netgear 請求將最後期限延時至本月月底,但並非所有路由器都將收到補丁,因為某些產品已達生命周期。
Nichols 表示如下所有79款路由器均包含易受攻擊的 web 伺服器版本。
每個路由器型號對應的易受攻擊的固件版本信息,請參見:
https://github.com/grimm-co/NotQuite0DayFriday/blob/master/2020.06.15-netgear/exploit.py
原文連結
https://www.zdnet.com/article/unpatched-vulnerability-identified-in-79-netgear-router-models/