速修复!Netgear 61款路由器和调制解调器中存在多个严重的预认证RCE漏洞
编译:代码卫士
网络设备厂商Netgear 修复了今年的第五批严重的远程代码漏洞,这些漏洞影响的是 Netgear 的SOHO 路由器。
安全公司 GRIMM 发现了这些漏洞,其中一个漏洞可从本地网络利用,使攻击者完全控制易受攻击的路由器。该漏洞是由 GRIMM公司的首席安全研究员 Adam Nichols 在9月份发现的,位于多款 Netgear 路由器的 UPnP 功能中。
UPnP 功能供在本地网络安装的设备更改路由器的配置,以便打开公开互联网的端口,如游戏设备打开游戏端口或者智能助手打开端口接收安全更新。
Nichols 表示,GRIMM 团队在 UPnP 功能的 SUBSCRIBE/UNSUBSCRIBE 特性中发现了一个漏洞,可使设备订阅或取消订阅并接收路由器配置更改提醒,以确保设备上仍然配置了端口或设置。
Nichols 指出,该特性代码中存在一个内存栈溢出漏洞,可导致攻击者发送溢出内存的畸形程序包并在设备上运行代码。
由于 UPnP 服务以 root 身份运行,而 SUBSCRIBE/UNSUBSCRIBE 未受任何身份验证系统保护,因此该漏洞可被轻易滥用于完全劫持 Netgear 路由器。该有漏洞的代码存在于61款 Netgear 机型中。
Nichols 指出,Netgear 在上周修复了大部分漏洞,但修复的只是固件仍在维护周期的机型,其余机型仍未修复。Netgear 发布关于CVE-2021-34991的安全公告,说明了已修复的机型,包括SOHO路由器、DSL调制解调器、有线调制解调器以及扩展器。
此外,Nichols 表示 Netgear 此前发布的安全修复方案阻止了某些设备上漏洞遭利用的可能性,但该漏洞仍然存在于固件中。
Nichols 的研究成果是 Netgear 公司今年来修复的第五批远程代码执行漏洞。2021年3月、6月、9月,安全公司 NCC Group、微软以及波兰安全研究员 Gynvael Coldwind 和 GRIMM 公司分别曾发现了类似的远程接管漏洞。
详细分析可见:https://blog.grimm-co.com/2021/11/seamlessly-discovering-netgear.html
微软公布Netgear 固件严重漏洞详情,可盗取用户身份并攻陷系统
Netgear业务交换机被曝15个漏洞,有些不修复
这个严重 0day 可导致79款 Netgear 路由器遭远程接管,无补丁
https://therecord.media/netgear-deals-with-its-fifth-wave-of-severe-rce-bugs-this-year/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。