Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Urządzenia Netgear – 0day na 79 różnych urządzeń. Jest root, a patcha brak.

18 czerwca 2020, 11:47 | W biegu | komentarzy 6
Tagi: , ,

Przypomnijmy nieco wyświechtane powiedzenie:

The s in IoT stands for security

Chcecie tego konkretny przykład? Proszę. Badacz najpierw zlokalizował podatność klasy buffer overflow (w webserwerze urządzenia), która nie wymaga uwierzytelnienia.

Zatem jeśli port zarządzania urządzeniem mamy wystawiony do Internetu – game over.

Jeśli mamy go zamkniętego w sieci lokalnej – też jest na to sposób – podatność Cross-Site Request Forgery (patrz nasza książka). Nie ma ochrony przez CSRF na urządzeniu? Jest, ale w tym przypadku uruchamiana jest dopiero po wykonaniu podatnego fragmentu kodu :-) Można więc przygotować odpowiednio złośliwą stroną która odpali exploita via CSRF.

Czy trudno jest przygotować exploita. Łatwo. Jak bowiem niemal w całym świecie IoT, dodatkowe ochrony przed atakami klasy buffer overflow są w dużej mierze wyłączone:

In addition to lacking stack cookies, the web server is also not compiled as a Position-independent Executable (PIE), and thus cannot take full advantage of ASLR.

Producent otrzymał informacje w styczniu 2020, ale do tej pory nie ma (?) łat. Prawdopodobnie podatna jest większość urządzeń Netgeara, badacz pisze bowiem:

A lot of SOHO devices share a common software base, especially among devices created by the same manufacturer. As such, a vulnerability in one device can normally be found in similar devices by the same manufacturer. In this particular case, I was able to identify 79 different Netgear devices and 758 firmware images that included a vulnerable copy of the web server.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Salvor Hardin

    No i dlatego lubię Open Source. Tak, tam też się zdarzają bugi. Ale nie wiszę u klamki producenta sprzętu, który już ten sprzęt sprzedał, a reszta go ch. obchodzi.

    Odpowiedz
    • Marek

      Spoko, pod warunkiem że potrafisz sam sobie stworzyć patcha…

      Odpowiedz
    • Thenewone

      Github tam idę po oprogramowanie ;)

      Odpowiedz
  2. Przemek

    Przecież to NETGEAR, chyba każdy kto miał sprzęt tej firmy nie jest ździwiony brakiej reakcji. Wystarczy luknąć na fora dowolnego urządzenia – z każdym jest mnóstwo problemów, z czego producent nic sobie nie robi.

    Odpowiedz
  3. Nism0

    Wszystko fajnie pięknie, tylko do odpalenia exploita via CSRF ofiara musiałaby wejść na złośliwą stronę będąc w tym samym czasie zalogowana do Netgeara na innej karcie przeglądarki.
    Żeby podesłać ofierze taką stronę złośliwą, trzeba by zrobić kampanię phishingową/spamową.
    Poprawcie mnie jeśli się mylę.

    Odpowiedz
    • Jest dokładnie tak jak piszesz, dlatego w newsie jest info

      „Zatem jeśli port zarządzania urządzeniem mamy wystawiony do Internetu – game over.”

      W tym przypadku wykorzystanie CSRF w ogóle nie jest potrzebne.

      Odpowiedz

Odpowiedz