返回

严重的根RCE错误会影响多个Netgear SOHO路由器型号

发布时间:2022-02-16 02:55:00 492
# 漏洞# 研究# 数据# 补丁

网络设备公司Netgear发布了又一轮补丁,以修复影响多个路由器的严重远程代码执行漏洞,远程攻击者可以利用该漏洞控制受影响的系统

追踪为CVE-2021-34991(CVSS分数:8.8),小型办公室和家庭办公室(SOHO)路由器中的预认证缓冲区溢出漏洞可利用通用即插即用(UPnP)功能中存在的一个问题,导致以最高权限执行代码,该功能允许设备在同一本地网络上发现彼此的存在,并打开连接所需的端口公共互联网

由于其无处不在的特性,UPnP被各种各样的设备使用,包括个人电脑、网络设备、视频游戏机和物联网(IoT)设备

具体来说,该漏洞源于UPnP守护程序接受未经验证的HTTP订阅和取消订阅请求的事实—;当发生某些配置更改(如媒体共享)时,设备用来接收来自其他设备的通知的事件通知警报

但据格林安全研究人员亚当·尼科尔斯(Adam Nichols)称,处理取消订阅请求的代码中存在内存堆栈溢出漏洞,这使对手能够发送精心编制的HTTP请求,并在受影响的设备上运行恶意代码,包括重置管理员密码和提供任意有效载荷。重置密码后,攻击者可以登录到Web服务器,修改任何设置或对Web服务器发起进一步的攻击

“由于UPnP守护程序以root用户身份运行,在Linux环境中是最高权限的用户,因此代表攻击者执行的代码也将以root用户身份运行,”Nichols说。“通过对设备的root访问,攻击者可以读取和修改通过该设备的所有流量。”

 

这远非第一次在网络设备中发现易受攻击的UPnP实现

2020年6月,安全研究员尤努斯·查迪尔奇发现了所谓的陌生人漏洞(CVE-2020-12695,CVSS分数:7.5),在该漏洞中,未经验证的远程攻击者可能会滥用UPnP订阅功能将流量发送到任意目的地,从而导致DDoS攻击加剧和数据外泄。更重要的是,在2018年的一次活动中,至少有45000台路由器使用易受攻击的UPnP服务,在受损系统上部署了EternalBlue和EternalRed漏洞攻击

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线