На этой неделе компания Netgear исправила опасную уязвимость в своих продуктах, включая маршрутизаторы, DSL-модемы, кабельные модемы и репитеры. Проблема получила идентификатор CVE-2021-34991 и набрала 8,8 балла по шкале CVSS.

Уязвимость обнаружили специалисты компании GRIMM, которые сообщают, что баг был связан с в функцией UPnP и мог использоваться злоумышленниками в локальных сетях, чтобы получить полный контроль над уязвимым устройством Netgear.

Корень проблемы кроется в SUBSCRIBE/UNSUBSCRIBE функции UPnP, которая позволяет устройствам подписываться или отказываться от подписки и получать предупреждения при изменении конфигурации маршрутизатора (чтобы убедиться, что их порты и настройки остаются верными). Исследователи говорят, что в коде, отвечающем за эту функцию, есть ошибка переполнения стека памяти, которая позволяет отправить искаженный пакет, что в итоге приведет к выполнению кода на устройстве.

Поскольку служба UPnP запускается от имени пользователя root, и SUBSCRIBE/UNSUBSCRIBE не защищена какой-либо системой аутентификации, проблемой CVE-2021-34991 можно злоупотребить для полного захвата маршрутизатора Netgear.

Согласно списку, составленному экспертами GRIMM, уязвимый код был обнаружен в нескольких устройствах Netgear (всего от уязвимости страдает 61 модель). Также список девайсов, получивших патчи (маршрутизаторы, DSL-модемы, кабельные модемы и репитеры), уже доступен в официальном бюллетене безопасности Netgear.

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии