Múltiples dispositivos de la marca Netgear son susceptibles a ataques de stack buffer overflow
Muchos dispositivos de Netgear contienen un pequeño servidor web incorporado, que es proporcionado por el el proceso httpd, para ofrecer la administración de estos a través de una interfaz web. En múltiples dispositivos de Netgear, este código no valida correctamente el tamaño de la cabecera proporcionada por el manejador “update_check.cgi”. A pesar de copiar la cabecera a un búfer de tamaño fijo en la pila, el código vulnerable copia una serie de bytes introducidos por el atacante a partir de los datos proporcionados por este. Esto permite la ejecución remota del código mediante el desbordamiento del búfer.
Esta vulnerabilidad es agravada por una serie de problemas en los dispositivos de Netgear:
● El proceso httpd corre con privilegios de root. ● Los dispositivos de Netgear no utilizan generalmente protecciones para evitar la explotación de los stack buffer overflow, como stack canary. ● No requiere ningún tipo de autenticación para alcanzar el código vulnerable. ● La vulnerabilidad se produce antes de que se produzca la comprobación del token CSRF ● Puedes obtener el fingerprinting del dispositivo objetivo accediendo a la página /currentsetting.htm de un dispositivo afectado.
Netgear se ha puesto manos a la obra y ha proporcionado actualizaciones para varios dispositivos vulnerables. Hay que tener en cuenta que Netgear no avisa cuando los dispositivos han alcanzado un estado de fin de vida, por lo que puede ser difícil determinar si un dispositivo vulnerable puede recibir una actualización en un futuro.
El CERT/CC ha elaborado una hoja de calculo en Google Drive para indicar más claramente qué dispositivo tiene actualizaciones y qué dispositivos pueden recibir una actualización en un futuro o pueden no tener soporte.
Y para acabar esta entrada, un consejo. Al adquirir un producto es conveniente tener en cuenta la duración del soporte del proveedor en las decisiones de compra, y dar prioridad a los proveedores que indican el tiempo de soporte de los productos sobre aquellos que no indican claramente el tiempo de este.
ref:
https://www.zerodayinitiative.com/advisories/ZDI-20-712/
https://blog.grimm-co.com/2020/06/soho-device-exploitation.html
https://github.com/grimm-co/NotQuite0DayFriday/tree/master/2020.06.15-netgear
https://docs.google.com/spreadsheets/d/1Tzq97rRisoZwKNQ1pUYE6phwl4LL7KnZxc828nhXW0/
Powered by WPeMatico