Netgear爆出高危遠程代碼執(zhí)行漏洞,影響其多款路由器型號
網(wǎng)絡設備公司 Netgear 已發(fā)布補丁以修復影響其多個路由器的高危遠程代碼執(zhí)行漏洞,遠程攻擊者可利用該漏洞控制受影響的Netgear路由器系統(tǒng)。
根據(jù)網(wǎng)絡安全行業(yè)門戶極牛網(wǎng)JIKENB.COM的梳理,該漏洞號為 CVE-2021-40847(CVSS 評分:8.1),其影響Netgear以下路由器型號:
R6400v2(固件版本1.0.4.120中已修復)
R6700(固件版本1.0.2.26中已修復)
R6700v3(固件版本1.0.4.120中已修復)
R6900(固件版本1.0.2.26中已修復)
R6900P(固件版本 3.3.142_HOTFIX 中已修復)
R7000(固件版本 1.0.11.128 中已修復)
R7000P(固件版本1.3.3.142_HOTFIX中已修復)
R7850(固件版本1.0.5.76中已修復)
R7900(固件版本 1.0.4.46 中已修復)
R8000(固件版本 1.0.4.76 中已修復)
RS400(固件版本 1.5.1.80 中已修復)
根據(jù)網(wǎng)絡安全行業(yè)門戶極牛網(wǎng)JIKENB.COM的梳理,該漏洞存在于Circle 中,Circle是固件中包含的第三方組件,可在 Netgear 設備中提供家長控制功能。特別是,該問題與 Circle 更新守護程序有關,即使路由器尚未配置為限制網(wǎng)站和應用程序的每日互聯(lián)網(wǎng)時間,它也會默認運行,從而導致可能允許具有網(wǎng)絡訪問權限的不良行為者獲得通過中間人 (MitM) 攻擊以 root 身份遠程執(zhí)行代碼 (RCE)。
這是因為更新守護程序(即“circled”)連接到 Circle 和 Netgear 以獲取數(shù)據(jù)庫的更新,這些更新都未簽名并使用 HTTP 下載,這些不安全的機制使漏洞利用成為可能,從而使黑客得以發(fā)起 MitM 攻擊并使用特制的壓縮數(shù)據(jù)庫文件響應更新請求,提取該文件使攻擊者能夠用惡意代碼覆蓋可執(zhí)行二進制文件。
由于此代碼在受影響的路由器上以 root 身份運行,因此利用它來獲取 RCE 與核心 Netgear 固件中發(fā)現(xiàn)的 RCE 漏洞一樣具有破壞性,這個特殊的漏洞再次證明了減少攻擊面的重要性。