近日,安全研究人員發現了大量Netgear路由器固件中未修補的高危零日漏洞,該漏洞使79種Netgear設備型號有被完全接管root權限的風險,更糟糕的是該漏洞至今尚無補丁程序。
根據兩份單獨的安全報告,該漏洞是路由器固件中httpd Web服務器存在的內存安全問題,它使攻擊者可以繞過Netgear路由器的固件系統進行身份驗證。其中一個報告來自越南郵電集團代號“d4rkn3ss”的研究人員,他在零日漏洞平臺ZDI上發布了該漏洞。另一個報告來自網絡安全公司Grimm安全研究人員Adam Nichols的獨立博客(鏈接在文末)。
多達79種NetGear設備受影響
根據ZDI報告,“httpd服務中存在特定缺陷,默認情況下,該缺陷會偵聽TCP端口80”,該報告披露R6700系列Netgear路由器存在該漏洞。“這個問題是由于在將用戶提供的數據復制到固定長度的堆棧緩沖區之前,沒有對數據長度進行驗證。”
該報告稱,利用該漏洞不需要身份驗證,攻擊者可以利用該漏洞獲得root特權。
ZDI說,它在一月份就通知Netgear該漏洞,但是Netgear至今仍未能向受影響的設備提供補丁。NetGear曾要求將延期至6月底進行漏洞公開披露,但ZDI拒絕了。
漏洞的發現者之一Nichols透露,最初是在Netgear R7000路由器系列中發現了該漏洞,但最終找到了79種不同的Netgear設備和758個固件映像,其中包括易受攻擊的Web服務器副本,受影響的產品固件最早可追溯至2007年(WGT624v4, version 2.0.6)。
通常,SOHO設備固件中的Web服務器通常是系統中最易受攻擊的環節,因為它們“必須解析來自網絡的用戶輸入,并運行復雜的CGI功能來處理這些輸入”。
Nichols說:
此外,Web服務器是用C編寫的,幾乎沒有像樣的安全測試,因此經常容易受到哪怕是很小的內存損壞錯誤的影響。
漏洞利用與緩解
Nichols在他的帖子中解釋說,目前可以通過兩種方式利用零日漏洞。一種方法是通過一系列步驟利用Web服務器中HTTP解析器中使用的recv函數,這些步驟最終導致堆棧緩沖區溢出。
他解釋說,攻擊者還可以使用跨站點請求偽造(CSRF)攻擊來利用此漏洞,不過攻擊者需要知道他們針對的路由器的型號和版本才能達成目的。
根據ZDI報告,當前唯一的緩解措施是只允許受信任的計算機與服務交互。
報告說:
只有與服務具有合法程序關系的客戶端和服務器才應被允許與之通信。這可以通過多種方式來完成,最常見的是使用防火墻規則/白名單。
今年早些時候NetGear路由器產品曾經曝光過一批漏洞。3月,Netgear修復了一個嚴重的遠程執行代碼錯誤,該錯誤可使未經身份驗證的攻擊者控制運行固件版本為1.0.2.68之前的無線AC路由器Nighthawk(R7800)硬件。NetGear還修補了兩個影響Nighthawk路由器的高嚴重度漏洞,21個中度嚴重漏洞和一個低級漏洞。
參考資料
Adam Nichols的獨立博客:
https://blog.grimm-co.com/2020/06/soho-device-exploitation.html