Una combinación de cinco vulnerabilidades en los enrutadores Netgear Nighthawk RAX30 permite a los atacantes monitorear y manipular el tráfico de Internet y apoderarse de los dispositivos inteligentes conectados.
Los investigadores de seguridad de Team82, el departamento de investigación del especialista en seguridad de sistemas ciberfísicos (CPS) Claroty, han descubierto cinco vulnerabilidades en el enrutador Netgear Nighthawk RAX2 ampliamente utilizado como parte de la competencia Pwn30Own.
Vulnerability Set abre la puerta
La explotación exitosa de este conjunto de vulnerabilidades permite a los atacantes monitorear las actividades de Internet de los usuarios, secuestrar las conexiones de Internet y redirigir el tráfico a sitios web maliciosos o inyectar malware en el tráfico de la red. Además, los ciberdelincuentes pueden acceder y controlar dispositivos inteligentes conectados, como cámaras de seguridad, termostatos o cerraduras inteligentes, cambiar la configuración del enrutador, incluidas las credenciales de inicio de sesión o la configuración de DNS, o utilizar una red comprometida para lanzar ataques a otros dispositivos o redes. Netgear ahora ha reparado todas las vulnerabilidades y recomienda encarecidamente a los usuarios que actualicen sus enrutadores RAX30.
Los parches de Netgear están listos
Los investigadores de seguridad de Team82 descubrieron una vulnerabilidad de desbordamiento de búfer basada en pila como parte de la competencia de piratas informáticos. Estos tipos de vulnerabilidades suelen ser fáciles de explotar en ausencia de protecciones de pila. Sin embargo, Netgear ha compilado todos los archivos binarios en el enrutador RAX30 con canarios de pila, lo que dificulta mucho más la explotación. Los canarios de pila son un mecanismo de seguridad ampliamente utilizado que ayuda a proteger contra ataques de desbordamiento de búfer.
Esto coloca un pequeño valor en la pila (el llamado canario) que se verifica en busca de cambios antes de que regrese una función. Si el canario ha sido manipulado, el programa finaliza para evitar más ataques. En principio, este mecanismo de protección se puede eludir de tres formas: identificando otra vulnerabilidad que filtra el canario, por fuerza bruta (que solo es posible en determinados casos), y por un bypass "lógico" que genera el desbordamiento, antes del canario. está chequeado. Aunque esto último a menudo se describe como una elusión, en la práctica solo hay unos pocos ejemplos en los que esta técnica se ha utilizado con éxito.
¿Tienes un momento?
Tómese unos minutos para nuestra encuesta de usuarios de 2023 y ayude a mejorar B2B-CYBER-SECURITY.de!Solo tiene que responder 10 preguntas y tiene la oportunidad inmediata de ganar premios de Kaspersky, ESET y Bitdefender.
Aquí vas directo a la encuesta
Team82 encontró una serie de cinco vulnerabilidades que lógicamente pasaron por alto el canario de pila, lo que permitió un ataque:
- 1. CVE-2023-27357 (información confidencial expuesta sin autenticación) se utiliza para determinar el número de serie del dispositivo.
- 2. CVE-2023-27369 (desbordamiento de la pila de lectura de SSL) permite a los atacantes enviar una carga útil ilimitada de HTTP.
- 3. Use CVE-2023-27368 (desbordamiento de pila sscanf) para escribir una carga útil lo suficientemente larga como para sobrescribir la IP del socket, omitir la autenticación y leer la configuración del dispositivo.
- 4. CVE-2023-27370 (Secretos de texto sin formato en la configuración) se utiliza para obtener las preguntas y respuestas de seguridad en texto sin formato. La contraseña de administrador se puede cambiar junto con el número de serie (paso 1).
- 5. Después de cambiar la contraseña, se puede enviar un "paquete mágico" para activar un servidor telnet restringido en el dispositivo.
- 6. Finalmente, CVE-2023-27367 (Escape de shell restringido) brinda a los atacantes ejecución remota de código con acceso de root en el dispositivo.
Al vincular los cinco CVE, los enrutadores RAX30 afectados pueden verse comprometidos. La vulnerabilidad más grave es la ejecución remota de código antes de la autenticación en el dispositivo.
Más en Sophos.com
Acerca de Claroty Claroty, la empresa de ciberseguridad industrial, ayuda a sus clientes globales a descubrir, proteger y administrar sus activos de OT, IoT e IIoT. La plataforma integral de la compañía se integra a la perfección con la infraestructura y los procesos existentes de los clientes y ofrece una amplia gama de controles de ciberseguridad industrial para transparencia, detección de amenazas, gestión de riesgos y vulnerabilidades y acceso remoto seguro, con un costo total de propiedad significativamente reducido.