Легко эксплуатируемая критическая уязвимость в маршрутизаторах Netgear
В маршрутизаторах Netgear выявлена критическая уязвимость, позволяющая через отправку не требующего аутентификации запроса выполнить произвольные команды с правами root.
Для эксплуатации уязвимости достаточно отправить запрос в формате "http://router_IP/cgi-bin/;COMMAND", например, для запуска команды "uname -a" с правами root достаточно открыть страницу "http://192.168.0.1/cgi-bin/;uname$IFS-a". Атака может быть совершена любым пользователем локальной сети, прохождение аутентификации не требуется.
Для обхода запрета обращения к web-интерфейсу из глобальной сети, атакующие могут попытаться провести атаку через стимулирование открытия пользвоателями внутренней подсети специально оформленных страниц, производящих обращение к уязвимому устройству, например, через "iframe" или тег "img src". В настоящее время уже зафиксированы случаи атак через запуск telnet-сервиса (http://RouterIP/;telnetd$IFS-p$IFS'45') для получения удаленного контроля за устройством.
Уязвимость подтверждена производителем в модулях маршрутизаторов Netgear R6250, R6400, R6700, R7000, R7100LG, R7300, R7900 и R8000, но судя по дополнительным сведениям, проблема также проявляется в R7000P, R7500, R7800, R8500, R9000 и возможно других моделях. Полноценное обновление прошивки с исправлением пока недоступно, но в качестве временной меры производитель предлагает установить не прошедший полный цикл тестирования бета-выпуск обновления для устройств R6400, R7000 и R8000. До установки обновления всем пользователям марштуризаторов Netgear рекомендуется отключить http-сервер на устройстве, отправив на устройство запрос "http://IP_маршрутизатора/cgi-bin/;killall$IFS'httpd'".