影響Netgear智慧交換機的第三個重大漏洞公佈PoC和詳細資訊

Netgear 智慧交換機最近修復了一個嚴重漏洞,攻擊者可以利用該漏洞執行惡意程式碼並控制易受攻擊的裝置。

影響Netgear智慧交換機的第三個重大漏洞公佈PoC和詳細資訊

根據網路安全行業門戶極牛網JIKENB。COM的梳理,該漏洞被稱為“Seventh Inferno第七地獄”(CVSS 評分:9。8),是 Google 安全工程師 Gynvael Coldwind 報告的三個安全漏洞的一個,其他2個被稱為Demon’s Cries惡魔之聲(CVSS 評分:9。8)和Draconian Fear龍之恐懼(CVSS 評分:7。8)。

成功利用Demon’s Cries 和 Draconian Fear漏洞可以使駭客能夠更改管理員密碼,而無需實際知道以前的密碼或劫持會話引導資訊,從而導致裝置完全受控制。

現在,在分享有關 Seventh Inferno 的技術細節的新帖子中,Coldwind 指出該問題與 Web UI 身份驗證期間密碼欄位中的換行符注入缺陷有關,有效地使攻擊者能夠建立虛假會話檔案,並將其與重啟拒絕相結合服務 (DoS) 和身份驗證後 shell 注入以獲得完全有效的會話並以 root 使用者身份執行任何程式碼,從而導致整個裝置受到損害。

重啟 DoS 是一種旨在透過利用換行注入將“2”寫入三個不同的核心配置——“ /proc/sys/vm/panic_on_oom ”、“ /proc/sys/kernel/panic ”和“ /proc/sys/kernel/panic ”來重啟交換機的技術。“ /proc/sys/kernel/panic_on_oops ”在透過 HTTP 上傳大檔案時所有可用 RAM 被消耗掉時,由於核心恐慌導致裝置強制關閉並重新啟動。

“這個漏洞和利用鏈實際上在技術上非常有趣”Coldwind 說,“簡而言之,它從密碼欄位中的換行注入開始,透過能夠寫入具有恆定不受控制的 ‘2’ 內容(例如,一個位元組 32h)的檔案,透過 DoS 和會話製作(產生一個管理 Web UI 使用者),到最終的 post-auth shell 注入(獲取root許可權)。”

受三個漏洞影響的裝置型號的完整列表如下:

GC108P(韌體版本1。0。8。2已修復)GC108PP(韌體版本1。0。8。2中已修復)GS108Tv3(韌體版本7。0。7。2中已修復)GS110TPP(韌體版本7。0。7。2中已修復)GS110TPv3(韌體版本7。0。7。2中已修復)GS110TUP(韌體版本 1。0。5。3 中已修復)GS308T(韌體版本1。0。3。2中已修復)GS310TP(韌體版本1。0。3。2中已修復)GS710TUP(韌體版本1。0。5。3中修復)GS716TP(韌體版本1。0。4。2中已修復)GS716TPP(韌體版本1。0。4。2中已修復)GS724TPP(韌體版本2。0。6。3中修復)GS724TPv2(韌體版本2。0。6。3中修復)GS728TPPv2(韌體版本6。0。8。2已修復)GS728TPv2(韌體版本6。0。8。2已修復)GS750E(韌體版本1。0。1。10中已修復)GS752TPP(韌體版本6。0。8。2中修復)GS752TPv2(韌體版本6。0。8。2中修復)MS510TXM(韌體版本 1。0。4。2 中已修復)MS510TXUP(韌體版本 1。0。4。2 中已修復)

頂部