Инженеры Netgear устранили RCE-уязвимость CVE-2021-40847 (8,1 балла по шкале CVSS), обнаруженную в службе родительского контроля Circle, которая работает с root-правами почти на десяти моделях маршрутизаторов компании, предназначенных для малых и домашних офисов (SOHO).
Проблему обнаружили специалисты компании GRIMM. Они объясняют, что избавиться от проблемы простым отключением Circle не выйдет, так как уязвимость связана с демоном обновления службы, который включен по умолчанию, и его можно использовать, даже если сам Circle отключен.
«Процесс обновления службы родительского контроля Circle на различных маршрутизаторах Netgear позволяет удаленному атакующему осуществить RCE-атаку с root-правами, посредством Man-in-the-Middle атаки», — рассказывают специалисты.
Для успешной эксплуатации этой уязвимости злоумышленнику необходимо изменить сетевой трафик или перехватить его, находясь в той же сети, что и жертва. Дело в том, что Netgear доставляет обновления в неподписанном и незашифрованном виде (через HTTP), и злоумышленник, способный организовать MitM-атаку, может ответить на запросы обновления, передав устройству вредоносный файл, который в итоге позволит атакующему перезаписать исполняемые файлы маршрутизатора.
Получив root-доступ, атакующий получит возможность полностью контролировать весь сетевой трафик, проходящий через взломанный маршрутизатор.
Netgear сообщает, что проблемы были подвержены следующие устройства, и их владельцам следует установить обновления как можно быстрее:
- R6400v2 (исправлено в прошивке 1.0.4.120);
- R6700 (исправлено в прошивке 1.0.2.26);
- R6700v3 (исправлено в прошивке 1.0.4.120);
- R6900 (исправлено в прошивке 1.0.2.26);
- R6900P (исправлено в прошивке 3.3.142_HOTFIX);
- R7000 (исправлено в прошивке 1.0.11.128);
- R7000P (исправлено в прошивке 1.3.3.142_HOTFIX);
- R7850 (исправлено в прошивке 1.0.5.76);
- R7900 (исправлено в прошивке 1.0.4.46);
- R8000 (исправлено в прошивке 1.0.4.76);
- RS400 (исправлено в прошивке 1.5.1.80).