您所在的位置: 首頁 >
安全研究 >
安全通告 >
Netgear Circle 遠程代碼執(zhí)行漏洞
【漏洞通告】Netgear Circle 遠程代碼執(zhí)行漏洞(CVE-2021-40847)
0x00 漏洞概述
0x01 漏洞詳情
2021年9月20日,Netgear發(fā)布安全公告,修復了在Circle parental control service(Circle家長控制服務(wù))中發(fā)現(xiàn)的一個遠程代碼執(zhí)行漏洞(CVE-2021-40847),該漏洞的CVSSv3評分為8.1。
Circle家長控制服務(wù)在多種Netgear小型辦公室/家庭辦公室(SOHO)設(shè)備上以 root 權(quán)限運行。由于Netgear路由器上的Circle家長控制服務(wù)存在不安全的更新過程,具有網(wǎng)絡(luò)訪問權(quán)限的遠程攻擊者可以通過中間人(MitM)攻擊以root權(quán)限遠程執(zhí)行代碼。
雖然家長控制本身在路由器上默認沒有啟用,但Circle的更新守護進程默認是啟用的。該守護程序連接到Circle和NETGEAR,以獲得版本信息和Circled守護程序及其過濾數(shù)據(jù)庫的更新。然而,NETGEAR的數(shù)據(jù)庫更新是沒有簽名的,并通過明文HTTP下載。因此,能夠?qū)υO(shè)備進行MitM攻擊的攻擊者可以用惡意制作的壓縮數(shù)據(jù)庫文件響應Circled更新請求,提取該文件后,攻擊者可以用控制的代碼覆蓋可執(zhí)行文件。之后,攻擊者可以完全控制通過受感染路由器的網(wǎng)絡(luò)流量,從而讀取與其它設(shè)備交換的加密數(shù)據(jù),甚至可以通過攻擊鏈破壞ISP或企業(yè)網(wǎng)絡(luò)。
影響范圍
0x02 處置建議
目前該漏洞已經(jīng)修復,建議受影響的用戶及時升級更新。
NETGEAR 產(chǎn)品下載最新固件:
1.訪問NETGEAR 支持。
2.在搜索框中輸入您的型號,然后在下拉菜單中選擇您的型號。
如果您沒有看到下拉菜單,請確保您輸入了正確的型號,或者選擇一個產(chǎn)品類別來瀏覽您的產(chǎn)品型號。
3.單擊下載。
4.在當前版本下,選擇標題以固件版本開頭的第一個下載。
5.單擊發(fā)行說明。
6.按照固件發(fā)行說明中的說明下載并安裝新固件。
下載鏈接:https://www.netgear.com/support/
0x03 參考鏈接
https://kb.netgear.com/000064039/Security-Advisory-for-Remote-Code-Execution-on-Some-Routers-PSV-2021-0204
https://blog.grimm-co.com/2021/09/mama-always-told-me-not-to-trust.html
https://www.bleepingcomputer.com/news/security/netgear-fixes-dangerous-code-execution-bug-in-multiple-routers/
0x04 更新版本
0x05 文檔附錄
CNVD:www.cnvd.org.cn
CNNVD:www.cnnvd.org.cn
CVE:cve.mitre.org
CVSS:www.first.org
NVD:nvd.nist.gov
原文來源:維他命安全