Vulnérabilités dans les routeurs Netgear Nighthawk RAX30

Brèves sur la cybersécurité B2B

Partager le post

Une combinaison de cinq vulnérabilités dans les routeurs Netgear Nighthawk RAX30 permet aux attaquants de surveiller et de manipuler le trafic Internet et de prendre le contrôle des appareils intelligents connectés.

Les chercheurs en sécurité de Team82, le département de recherche du spécialiste de la sécurité des systèmes cyber-physiques (CPS) Claroty, ont découvert cinq vulnérabilités dans le routeur Netgear Nighthawk RAX2 largement utilisé dans le cadre du concours Pwn30Own.

Vulnerability Set ouvre la porte

L'exploitation réussie de cet ensemble de vulnérabilités permet aux attaquants de surveiller les activités Internet des utilisateurs, de détourner les connexions Internet et de rediriger le trafic vers des sites Web malveillants ou d'injecter des logiciels malveillants dans le trafic réseau. De plus, les cybercriminels peuvent accéder et contrôler les appareils intelligents connectés tels que les caméras de sécurité, les thermostats ou les serrures intelligentes, modifier les paramètres du routeur, y compris les identifiants de connexion ou les paramètres DNS, ou utiliser un réseau compromis pour lancer des attaques sur d'autres appareils ou réseaux. Netgear a maintenant corrigé toutes les vulnérabilités et conseille vivement aux utilisateurs de mettre à jour leurs routeurs RAX30.

Les correctifs Netgear sont disponibles

🔎 En reliant les cinq CVE, les routeurs Netgear RAX30 concernés peuvent être compromis (Image : Claroty).

Les chercheurs en sécurité de Team82 ont découvert une vulnérabilité de débordement de tampon basée sur la pile dans le cadre de la compétition de pirates. Ces types de vulnérabilités sont généralement faciles à exploiter en l'absence de protections de pile. Cependant, Netgear a compilé tous les binaires du routeur RAX30 avec des stack canaries, ce qui rend l'exploitation beaucoup plus difficile. Les canaris de pile sont un mécanisme de sécurité largement utilisé qui aide à se protéger contre les attaques par débordement de mémoire tampon.

Cela place une petite valeur sur la pile (le soi-disant canari) qui est vérifiée pour les modifications avant le retour d'une fonction. Si le canari a été trafiqué, le programme se termine pour empêcher d'autres attaques. En principe, ce mécanisme de protection peut être contourné de trois manières : en identifiant une autre vulnérabilité qui fuit le canari, par la force brute (ce qui n'est possible que dans certains cas), et par une solution de contournement "logique" qui génère le débordement, avant que le canari est vérifié. Bien que cette dernière soit souvent décrite comme un contournement, en pratique il n'y a que quelques exemples où cette technique a été utilisée avec succès.

As-tu un instant?

Prenez quelques minutes pour notre enquête auprès des utilisateurs 2023 et contribuez à améliorer B2B-CYBER-SECURITY.de!

Vous n'avez qu'à répondre à 10 questions et vous avez une chance immédiate de gagner des prix de Kaspersky, ESET et Bitdefender.

Ici, vous accédez directement à l'enquête
 

Team82 a trouvé une série de cinq vulnérabilités qui contournaient logiquement le stack canary, permettant une attaque :

  • 1. CVE-2023-27357 (informations sensibles exposées sans authentification) est utilisée pour déterminer le numéro de série de l'appareil.
  • 2. CVE-2023-27369 (débordement de pile de lecture SSL) permet aux attaquants d'envoyer une charge utile HTTPs illimitée.
  • 3. Utilisez CVE-2023-27368 (débordement de pile sscanf) pour écrire une charge utile suffisamment longue pour écraser l'adresse IP du socket, contourner l'authentification et lire la configuration de l'appareil.
  • 4. CVE-2023-27370 (Secrets en texte brut dans la configuration) est utilisé pour obtenir les questions et réponses de sécurité en texte brut. Le mot de passe administrateur peut être modifié avec le numéro de série (étape 1).
  • 5. Après avoir changé le mot de passe, un "paquet magique" peut être envoyé pour activer un serveur telnet restreint sur l'appareil.
  • 6. Enfin, CVE-2023-27367 (Restricted shell escape) permet aux attaquants d'exécuter du code à distance avec un accès root sur l'appareil.

En reliant les cinq CVE, les routeurs RAX30 concernés peuvent être compromis. La vulnérabilité la plus grave est l'exécution de code à distance avant l'authentification sur l'appareil.

Plus sur Sophos.com

 


À propos de Claroty

Claroty, la société de cybersécurité industrielle, aide ses clients mondiaux à découvrir, protéger et gérer leurs actifs OT, IoT et IIoT. La plate-forme complète de la société s'intègre de manière transparente à l'infrastructure et aux processus existants des clients et offre une large gamme de contrôles de cybersécurité industrielle pour la transparence, la détection des menaces, la gestion des risques et des vulnérabilités et l'accès à distance sécurisé - avec un coût total de possession considérablement réduit.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus