Une combinaison de cinq vulnérabilités dans les routeurs Netgear Nighthawk RAX30 permet aux attaquants de surveiller et de manipuler le trafic Internet et de prendre le contrôle des appareils intelligents connectés.
Les chercheurs en sécurité de Team82, le département de recherche du spécialiste de la sécurité des systèmes cyber-physiques (CPS) Claroty, ont découvert cinq vulnérabilités dans le routeur Netgear Nighthawk RAX2 largement utilisé dans le cadre du concours Pwn30Own.
Vulnerability Set ouvre la porte
L'exploitation réussie de cet ensemble de vulnérabilités permet aux attaquants de surveiller les activités Internet des utilisateurs, de détourner les connexions Internet et de rediriger le trafic vers des sites Web malveillants ou d'injecter des logiciels malveillants dans le trafic réseau. De plus, les cybercriminels peuvent accéder et contrôler les appareils intelligents connectés tels que les caméras de sécurité, les thermostats ou les serrures intelligentes, modifier les paramètres du routeur, y compris les identifiants de connexion ou les paramètres DNS, ou utiliser un réseau compromis pour lancer des attaques sur d'autres appareils ou réseaux. Netgear a maintenant corrigé toutes les vulnérabilités et conseille vivement aux utilisateurs de mettre à jour leurs routeurs RAX30.
Les correctifs Netgear sont disponibles
Les chercheurs en sécurité de Team82 ont découvert une vulnérabilité de débordement de tampon basée sur la pile dans le cadre de la compétition de pirates. Ces types de vulnérabilités sont généralement faciles à exploiter en l'absence de protections de pile. Cependant, Netgear a compilé tous les binaires du routeur RAX30 avec des stack canaries, ce qui rend l'exploitation beaucoup plus difficile. Les canaris de pile sont un mécanisme de sécurité largement utilisé qui aide à se protéger contre les attaques par débordement de mémoire tampon.
Cela place une petite valeur sur la pile (le soi-disant canari) qui est vérifiée pour les modifications avant le retour d'une fonction. Si le canari a été trafiqué, le programme se termine pour empêcher d'autres attaques. En principe, ce mécanisme de protection peut être contourné de trois manières : en identifiant une autre vulnérabilité qui fuit le canari, par la force brute (ce qui n'est possible que dans certains cas), et par une solution de contournement "logique" qui génère le débordement, avant que le canari est vérifié. Bien que cette dernière soit souvent décrite comme un contournement, en pratique il n'y a que quelques exemples où cette technique a été utilisée avec succès.
As-tu un instant?
Prenez quelques minutes pour notre enquête auprès des utilisateurs 2023 et contribuez à améliorer B2B-CYBER-SECURITY.de!Vous n'avez qu'à répondre à 10 questions et vous avez une chance immédiate de gagner des prix de Kaspersky, ESET et Bitdefender.
Ici, vous accédez directement à l'enquête
Team82 a trouvé une série de cinq vulnérabilités qui contournaient logiquement le stack canary, permettant une attaque :
- 1. CVE-2023-27357 (informations sensibles exposées sans authentification) est utilisée pour déterminer le numéro de série de l'appareil.
- 2. CVE-2023-27369 (débordement de pile de lecture SSL) permet aux attaquants d'envoyer une charge utile HTTPs illimitée.
- 3. Utilisez CVE-2023-27368 (débordement de pile sscanf) pour écrire une charge utile suffisamment longue pour écraser l'adresse IP du socket, contourner l'authentification et lire la configuration de l'appareil.
- 4. CVE-2023-27370 (Secrets en texte brut dans la configuration) est utilisé pour obtenir les questions et réponses de sécurité en texte brut. Le mot de passe administrateur peut être modifié avec le numéro de série (étape 1).
- 5. Après avoir changé le mot de passe, un "paquet magique" peut être envoyé pour activer un serveur telnet restreint sur l'appareil.
- 6. Enfin, CVE-2023-27367 (Restricted shell escape) permet aux attaquants d'exécuter du code à distance avec un accès root sur l'appareil.
En reliant les cinq CVE, les routeurs RAX30 concernés peuvent être compromis. La vulnérabilité la plus grave est l'exécution de code à distance avant l'authentification sur l'appareil.
Plus sur Sophos.com
À propos de Claroty Claroty, la société de cybersécurité industrielle, aide ses clients mondiaux à découvrir, protéger et gérer leurs actifs OT, IoT et IIoT. La plate-forme complète de la société s'intègre de manière transparente à l'infrastructure et aux processus existants des clients et offre une large gamme de contrôles de cybersécurité industrielle pour la transparence, la détection des menaces, la gestion des risques et des vulnérabilités et l'accès à distance sécurisé - avec un coût total de possession considérablement réduit.