返回

第三个关键缺陷影响Netgear智能交换机

发布时间:2022-01-29 02:36:36 408
# 漏洞# 设备# 信息# 缺陷
Netgear Smart Switches

有关Netgear智能交换机中最近修复的一个关键漏洞的新细节已被披露,攻击者可利用该漏洞执行恶意代码并控制易受攻击的设备。

缺陷—;被称为“第七地狱”(CVSS分数:9.8)和#8212;是谷歌安全工程师金维尔·科尔德温(Gynvael Coldwind)向网络、存储和安全解决方案提供商报告的三大安全弱点之一,分别是恶魔的哭声(CVSS分数:9.8)和严酷的恐惧(CVSS分数:7.8)。

The disclosure comes weeks after Netgear released patches to address the vulnerabilities earlier this month, on September 3.

成功利用Demon的哭声和严酷的恐惧可能会使恶意方能够更改管理员密码,而无需知道以前的密码或劫持会话引导信息,从而导致设备完全受损。

现在,在一篇分享关于第七地狱的技术细节的新帖子中,Coldwind指出,该问题与Web UI身份验证期间密码字段中的换行符注入缺陷有关,有效地使攻击者能够创建假会话文件,并将其与重启拒绝服务(DoS)和身份验证后外壳注入相结合,以获得完全有效的会话,并以root用户身份执行任何代码,从而导致整个设备受损。

reboot DoS是一种通过利用换行符注入将“2”写入三种不同的内核配置来重新启动交换机的技术—;“/proc/sys/vm/panic_on_oom”、“/proc/sys/kernel/panic”和“/proc/sys/kernel/panic_on_oops”—;当通过HTTP上传一个大文件时,所有可用的RAM都被消耗掉了,导致设备由于内核死机而强制关闭和重新启动。

Coldwind说:“从技术上来说,这个漏洞和漏洞链实际上非常有趣。”。“简言之,它从密码字段中的换行符注入,通过能够编写一个文件,其内容持续不受控制为'2'(比如,一个字节32h),通过DoS和会话手工(生成一个管理web UI用户),到最终的身份验证后shell注入(生成完整根用户)。”

The full list of models impacted by the three vulnerabilities is below —

  • GC108P(固件版本1.0.8.2中已修复)
  • GC108PP(固件版本1.0.8.2中已修复)
  • GS110TPP(固件版本7.0.7.2中已修复)
  • GS110TPv3(固件版本7.0.7.2中已修复)
  • GS110TUP(固件版本1.0.5.3中已修复)
  • GS308T(固件版本1.0.3.2中已修复)
  • GS310TP(固件版本1.0.3.2中已修复)
  • GS710TUP(固件版本1.0.5.3中已修复)
  • GS716TP(固件版本1.0.4.2中已修复)
  • GS716TPP(固件版本1.0.4.2中已修复)
  • GS724TPP(固件版本2.0.6.3中已修复)
  • GS724TPv2(固件版本2.0.6.3中已修复)
  • GS728TPPv2(固件版本6.0.8.2中已修复)
  • GS728TPv2(固件版本6.0.8.2中已修复)
  • GS750E(固件版本1.0.1.10中已修复)
  • GS752TPP(固件版本6.0.8.2中已修复)
  • GS752TPv2(固件版本6.0.8.2中已修复)
  • MS510TXM(固件版本1.0.4.2中已修复)
  • MS510TXUP(固件版本1.0.4.2中已修复)

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线