El tercer error crítico afecta a los interruptores inteligentes de Netgear – Detalles y PoC publicados

Conmutadores inteligentes Netgear

Se han revelado nuevos detalles sobre una vulnerabilidad crítica recientemente reparada en los interruptores inteligentes de Netgear que un atacante podría usar para ejecutar código malicioso y tomar el control de dispositivos vulnerables.

El error, llamado «Seventh Inferno» (puntuación CVSS: 9,8), es parte de un trío de vulnerabilidades de seguridad llamadas Demon’s Cries (puntuación CVSS: 9,8) y Draconian Fear (puntuación CVSS: 7,8) informadas por el ingeniero de seguridad de Google, Gynvael Coldwind. proveedores de soluciones de red, almacenamiento y seguridad.

El lanzamiento se produce semanas después de que Netgear publicara correcciones de vulnerabilidades a principios de este mes, el 3 de septiembre.

El uso exitoso de Demon’s Cries y Draconian Fear podría dar a la parte malintencionada la capacidad de cambiar la contraseña del administrador sin tener que conocer la contraseña anterior o secuestrar la información de arranque de la sesión, lo que resultaría en un compromiso total del dispositivo.

Ahora, en una nueva publicación que comparte detalles técnicos sobre Seventh Inferno, Coldwind señaló que el problema está relacionado con un error al ingresar una nueva línea en el campo de contraseña durante la autenticación de la interfaz de usuario web, lo que permite a un atacante crear archivos de sesión falsos y combinarlos. con un rechazo de reinicio. of Service (DoS) e incrustando el shell después de la autenticación para obtener una sesión completamente válida y ejecutar cualquier código como root, lo que conduce a una amenaza completa para el dispositivo.

Reboot DoS es una técnica diseñada para reiniciar un conmutador inyectando una nueva línea para escribir «2» en tres configuraciones de kernel diferentes: «/proc/sys/vm/panic_on_oom», «/proc/sys/kernel/panic» y «/ proc / sys» / kernel / panic_on_oops «- de una manera que hace que el dispositivo se apague y reinicie por la fuerza debido a un pánico del kernel cuando se consume toda la RAM disponible al cargar un archivo grande a través de HTTP.

«Esta cadena de vulnerabilidades y exploits es técnicamente bastante interesante», dijo Coldwind. En resumen, va desde insertar una nueva línea en el campo de contraseña, pasando por la capacidad de escribir un archivo con contenido constante no controlado ‘2’ (por ejemplo, un byte 32h), pasando por DoS y creación de sesión (que proporciona la web para el administrador interfaz de usuario de usuario), a la posible inserción después de la autenticación (proporcionada por la raíz completa).

La lista completa de modelos afectados por las tres vulnerabilidades se encuentra a continuación:

  • GC108P (corregido en la versión de firmware 1.0.8.2)
  • GC108PP (corregido en la versión de firmware 1.0.8.2)
  • GS108Tv3 (corregido en la versión de firmware 7.0.7.2)
  • GS110TPP (corregido en la versión de firmware 7.0.7.2)
  • GS110TPv3 (corregido en la versión de firmware 7.0.7.2)
  • GS110TUP (corregido en la versión de firmware 1.0.5.3)
  • GS308T (corregido en la versión de firmware 1.0.3.2)
  • GS310TP (corregido en la versión de firmware 1.0.3.2)
  • GS710TUP (corregido en la versión de firmware 1.0.5.3)
  • GS716TP (corregido en la versión de firmware 1.0.4.2)
  • GS716TPP (corregido en la versión de firmware 1.0.4.2)
  • GS724TPP (corregido en la versión de firmware 2.0.6.3)
  • GS724TPv2 (corregido en la versión de firmware 2.0.6.3)
  • GS728TPPv2 (corregido en la versión de firmware 6.0.8.2)
  • GS728TPv2 (corregido en la versión de firmware 6.0.8.2)
  • GS750E (corregido en la versión de firmware 1.0.1.10)
  • GS752TPP (corregido en la versión de firmware 6.0.8.2)
  • GS752TPv2 (corregido en la versión de firmware 6.0.8.2)
  • MS510TXM (corregido en la versión de firmware 1.0.4.2)
  • MS510TXUP (corregido en la versión de firmware 1.0.4.2)

Continua leyendo