Xakep #305. Многошаговые SQL-инъекции
На этой неделе компания Netgear исправила опасную уязвимость в своих продуктах, включая маршрутизаторы, DSL-модемы, кабельные модемы и репитеры. Проблема получила идентификатор CVE-2021-34991 и набрала 8,8 балла по шкале CVSS.
Уязвимость обнаружили специалисты компании GRIMM, которые сообщают, что баг был связан с в функцией UPnP и мог использоваться злоумышленниками в локальных сетях, чтобы получить полный контроль над уязвимым устройством Netgear.
Корень проблемы кроется в SUBSCRIBE/UNSUBSCRIBE функции UPnP, которая позволяет устройствам подписываться или отказываться от подписки и получать предупреждения при изменении конфигурации маршрутизатора (чтобы убедиться, что их порты и настройки остаются верными). Исследователи говорят, что в коде, отвечающем за эту функцию, есть ошибка переполнения стека памяти, которая позволяет отправить искаженный пакет, что в итоге приведет к выполнению кода на устройстве.
Поскольку служба UPnP запускается от имени пользователя root, и SUBSCRIBE/UNSUBSCRIBE не защищена какой-либо системой аутентификации, проблемой CVE-2021-34991 можно злоупотребить для полного захвата маршрутизатора Netgear.
Согласно списку, составленному экспертами GRIMM, уязвимый код был обнаружен в нескольких устройствах Netgear (всего от уязвимости страдает 61 модель). Также список девайсов, получивших патчи (маршрутизаторы, DSL-модемы, кабельные модемы и репитеры), уже доступен в официальном бюллетене безопасности Netgear.