Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias Error critico de RCE afecta a varios modelos de enrutadores SOHO de Netgear

Error critico de RCE afecta a varios modelos de enrutadores SOHO de Netgear

por Dragora

La creación de redes empresa de equipos de Netgear ha lanzado todavía otra ronda de parches para remediar una vulnerabilidad de ejecución remota de código de alta gravedad que afecta a múltiples routers que podrían ser explotadas por atacantes remotos para tomar el control de un sistema afectado.

Con seguimiento como CVE-2021-34991 (puntuación CVSS: 8.8), la falla de desbordamiento del búfer de autenticación previa en enrutadores de oficinas pequeñas y domésticas (SOHO) puede llevar a la ejecución de código con los privilegios más altos al aprovechar un problema que reside en Universal Función Plug and Play ( UPnP ) que permite a los dispositivos descubrir la presencia del otro en la misma red local y abrir los puertos necesarios para conectarse a la Internet pública.

Debido a su naturaleza ubicua, UPnP es utilizado por una amplia variedad de dispositivos, que incluyen computadoras personales, equipos de red, consolas de videojuegos y dispositivos de Internet de las cosas (IoT).

Específicamente, la vulnerabilidad se debe al hecho de que el demonio UPnP acepta solicitudes HTTP SUBSCRIBE y UNSUBSCRIBE no autenticadas, que son alertas de notificación de eventos que los dispositivos utilizan para recibir notificaciones de otros dispositivos cuando se producen ciertos cambios de configuración, como el uso compartido de medios.

Pero según el investigador de seguridad de GRIMM Adam Nichols, existe un error de desbordamiento de la pila de memoria en el código que maneja las solicitudes UNSUBSCRIBE, que permite a un adversario enviar una solicitud HTTP especialmente diseñada y ejecutar código malicioso en el dispositivo afectado, incluido el restablecimiento de la contraseña del administrador. y entrega de cargas útiles arbitrarias. Una vez que se ha restablecido la contraseña, el atacante puede iniciar sesión en el servidor web y modificar cualquier configuración o lanzar más ataques en el servidor web.

Dado que el demonio UPnP se ejecuta como root, el usuario con mayores privilegios en entornos Linux, el código ejecutado en nombre del atacante también se ejecutará como root

 Con acceso de root en un dispositivo, un atacante puede leer y modificar todo el tráfico que pasa a través del dispositivo.

dijo Nichols .

Esto está lejos de ser la primera vez que se descubren implementaciones vulnerables de UPnP en dispositivos en red.

En junio de 2020, el investigador de seguridad Yunus Çadirci descubrió lo que se llama una vulnerabilidad de CallStranger ( CVE-2020-12695 , puntuación CVSS: 7.5) en la que un atacante remoto no autenticado puede abusar de la capacidad UPnP SUBSCRIBE para enviar tráfico a destinos arbitrarios, lo que resulta en ataques DDoS amplificados y exfiltración de datos. Además, no menos de 45,000 enrutadores con servicios UPnP vulnerables se aprovecharon previamente en una campaña de 2018 para implementar exploits EternalBlue y EternalRed en sistemas comprometidos.

Fuente: https://thehackernews.com

You may also like

Dejar Comentario

Click to listen highlighted text!