影响Netgear智能交换机的第三个重大漏洞公布PoC和详细信息

第三个关键错误会影响NetGear智能交换机 - 详细信息和POC发布

Netgear 智能交换机最近修复了一个严重漏洞,攻击者可以利用该漏洞执行恶意代码并控制易受攻击的设备。

根据网络安全行业门户极牛网GEEKNB.COM的梳理,该漏洞被称为“Seventh Inferno第七地狱”(CVSS 评分:9.8),是 Google 安全工程师 Gynvael Coldwind 报告的三个安全漏洞的一个,其他2个被称为Demon’s Cries恶魔之声(CVSS 评分:9.8)和Draconian Fear龙之恐惧(CVSS 评分:7.8)。

成功利用Demon’s Cries 和 Draconian Fear漏洞可以使黑客能够更改管理员密码,而无需实际知道以前的密码或劫持会话引导信息,从而导致设备完全受控制。

现在,在分享有关 Seventh Inferno 的技术细节的新帖子中,Coldwind 指出该问题与 Web UI 身份验证期间密码字段中的换行符注入缺陷有关,有效地使攻击者能够创建虚假会话文件,并将其与重启拒绝相结合服务 (DoS) 和身份验证后 shell 注入以获得完全有效的会话并以 root 用户身份执行任何代码,从而导致整个设备受到损害。

重启 DoS 是一种旨在通过利用换行注入将“2”写入三个不同的内核配置——“ /proc/sys/vm/panic_on_oom ”、“ /proc/sys/kernel/panic ”和“ /proc/sys/kernel/panic ”来重启交换机的技术。“ /proc/sys/kernel/panic_on_oops ”在通过 HTTP 上传大文件时所有可用 RAM 被消耗掉时,由于内核恐慌导致设备强制关闭并重新启动。

“这个漏洞和利用链实际上在技术上非常有趣”Coldwind 说,“简而言之,它从密码字段中的换行注入开始,通过能够写入具有恒定不受控制的 ‘2’ 内容(例如,一个字节 32h)的文件,通过 DoS 和会话制作(产生一个管理 Web UI 用户),到最终的 post-auth shell 注入(获取root权限)。”

受三个漏洞影响的设备型号的完整列表如下:

  • GC108P(固件版本1.0.8.2已修复)
  • GC108PP(固件版本1.0.8.2中已修复)
  • GS108Tv3(固件版本7.0.7.2中已修复)
  • GS110TPP(固件版本7.0.7.2中已修复)
  • GS110TPv3(固件版本7.0.7.2中已修复)
  • GS110TUP(固件版本 1.0.5.3 中已修复)
  • GS308T(固件版本1.0.3.2中已修复)
  • GS310TP(固件版本1.0.3.2中已修复)
  • GS710TUP(固件版本1.0.5.3中修复)
  • GS716TP(固件版本1.0.4.2中已修复)
  • GS716TPP(固件版本1.0.4.2中已修复)
  • GS724TPP(固件版本2.0.6.3中修复)
  • GS724TPv2(固件版本2.0.6.3中修复)
  • GS728TPPv2(固件版本6.0.8.2已修复)
  • GS728TPv2(固件版本6.0.8.2已修复)
  • GS750E(固件版本1.0.1.10中已修复)
  • GS752TPP(固件版本6.0.8.2中修复)
  • GS752TPv2(固件版本6.0.8.2中修复)
  • MS510TXM(固件版本 1.0.4.2 中已修复)
  • MS510TXUP(固件版本 1.0.4.2 中已修复)

 

影响Netgear智能交换机的第三个重大漏洞公布PoC和详细信息

极牛网精选文章《影响Netgear智能交换机的第三个重大漏洞公布PoC和详细信息》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/16342.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2021年9月16日 下午2:25
下一篇 2021年9月17日 上午11:39

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部