第三个关键缺陷影响Netgear智能交换机

有关Netgear智能交换机中最近修复的一个关键漏洞的新细节已被披露,攻击者可利用该漏洞执行恶意代码并控制易受攻击的设备。
缺陷—;被称为“第七地狱”(CVSS分数:9.8)和#8212;是谷歌安全工程师金维尔·科尔德温(Gynvael Coldwind)向网络、存储和安全解决方案提供商报告的三大安全弱点之一,分别是恶魔的哭声(CVSS分数:9.8)和严酷的恐惧(CVSS分数:7.8)。
The disclosure comes weeks after Netgear released patches to address the vulnerabilities earlier this month, on September 3.
成功利用Demon的哭声和严酷的恐惧可能会使恶意方能够更改管理员密码,而无需知道以前的密码或劫持会话引导信息,从而导致设备完全受损。
现在,在一篇分享关于第七地狱的技术细节的新帖子中,Coldwind指出,该问题与Web UI身份验证期间密码字段中的换行符注入缺陷有关,有效地使攻击者能够创建假会话文件,并将其与重启拒绝服务(DoS)和身份验证后外壳注入相结合,以获得完全有效的会话,并以root用户身份执行任何代码,从而导致整个设备受损。
reboot DoS是一种通过利用换行符注入将“2”写入三种不同的内核配置来重新启动交换机的技术—;“/proc/sys/vm/panic_on_oom”、“/proc/sys/kernel/panic”和“/proc/sys/kernel/panic_on_oops”—;当通过HTTP上传一个大文件时,所有可用的RAM都被消耗掉了,导致设备由于内核死机而强制关闭和重新启动。
Coldwind说:“从技术上来说,这个漏洞和漏洞链实际上非常有趣。”。“简言之,它从密码字段中的换行符注入,通过能够编写一个文件,其内容持续不受控制为'2'(比如,一个字节32h),通过DoS和会话手工(生成一个管理web UI用户),到最终的身份验证后shell注入(生成完整根用户)。”
The full list of models impacted by the three vulnerabilities is below —
- GC108P(固件版本1.0.8.2中已修复)
- GC108PP(固件版本1.0.8.2中已修复)
- GS110TPP(固件版本7.0.7.2中已修复)
- GS110TPv3(固件版本7.0.7.2中已修复)
- GS110TUP(固件版本1.0.5.3中已修复)
- GS308T(固件版本1.0.3.2中已修复)
- GS310TP(固件版本1.0.3.2中已修复)
- GS710TUP(固件版本1.0.5.3中已修复)
- GS716TP(固件版本1.0.4.2中已修复)
- GS716TPP(固件版本1.0.4.2中已修复)
- GS724TPP(固件版本2.0.6.3中已修复)
- GS724TPv2(固件版本2.0.6.3中已修复)
- GS728TPPv2(固件版本6.0.8.2中已修复)
- GS728TPv2(固件版本6.0.8.2中已修复)
- GS750E(固件版本1.0.1.10中已修复)
- GS752TPP(固件版本6.0.8.2中已修复)
- GS752TPv2(固件版本6.0.8.2中已修复)
- MS510TXM(固件版本1.0.4.2中已修复)
- MS510TXUP(固件版本1.0.4.2中已修复)