As falhas de segurança do roteador Netgear foram finalmente corrigidas após seis meses
A Netgear emitiu patches para corrigir vulnerabilidades de segurança em dois de seus roteadores que podem ser explorados por um invasor para assumir o controle total dos dispositivos remotamente.
Os dois dispositivos que receberam correções são R6400v2 e R6700v3. No entanto, 77 dos outros roteadores da Netgear permanecem vulneráveis a uma vulnerabilidade de dia zero que foi relatada à empresa em janeiro deste ano.
A vulnerabilidade, que reside no daemon HTTPD usado para gerenciar os roteadores, foi descoberta independentemente por Adam Nichols, da Grimm, e d4rkn3ss, do VNPT ISC do Vietnã, por meio da Zero Day Initiative (ZDI).
A ZDI divulgou um relatório que inclui informações sobre a vulnerabilidade, enquanto Nichols escreveu uma longa postagem no blog que a descreve detalhadamente, uma exploração de prova de conceito (PoC) e até scripts para encontrar roteadores vulneráveis online.
Vulnerabilidade de dia zero
De acordo com os relatórios de vulnerabilidade, os modelos de roteador afetados têm um daemon HTTPD que não verifica adequadamente o comprimento dos dados fornecidos por um usuário e isso permite que um invasor crie um estouro de buffer quando os dados são copiados em uma variável de comprimento fixo.
Para explorar a falha nos roteadores Netgear, um invasor precisará criar uma sequência especialmente criada capaz de executar comandos no dispositivo sem precisar se autenticar primeiro. Em sua postagem no blog, Nichols explicou que, embora os cookies de pilha possam normalmente mitigar essa vulnerabilidade, muitos dos roteadores da Netgear não os usam, dizendo:
“Na maioria dos softwares modernos, essa vulnerabilidade seria inexplorável. O software moderno geralmente contém cookies de pilha que impediriam a exploração. No entanto, o R7000 não usa cookies de pilha. De fato, de todos os produtos Netgear que compartilham uma base de código comum, apenas a versão 1.0.3.29 do firmware D8500 e a versão 1.0.4.12-1.0.4.20 do firmware R6300v2 usam cookies de pilha. No entanto, versões posteriores do D8500 e R6300v2 pararam de usar cookies de pilha, tornando essa vulnerabilidade mais uma vez explorável. “
Por padrão, o Daemon HTTPD para esses roteadores só é acessível via LAN, embora os administradores do roteador possam habilitá-lo para que ele possa ser acessado remotamente pela Internet. No entanto, os invasores ainda podem criar sites mal-intencionados usando JavaScript para executar ataques de religação de DNS que permitiriam executar remotamente comandos em roteadores que não são acessíveis pela Internet.
Se você possui o roteador R6400v2 ou R6700v3 da Netgear, pode fazer o download das correções urgentes da vulnerabilidade agora, mas se tiver um dos outros 77 roteadores afetados, não terá sorte até que a empresa libere patches para eles.
Via BleepingComputer