Uma combinação de cinco vulnerabilidades nos roteadores Netgear Nighthawk RAX30 permite que os invasores monitorem e manipulem o tráfego da Internet e controlem os dispositivos inteligentes conectados.
Pesquisadores de segurança da Team82, o departamento de pesquisa da Claroty, especialista em segurança de sistemas ciberfísicos (CPS), descobriram cinco vulnerabilidades no amplamente utilizado roteador Netgear Nighthawk RAX2 como parte da competição Pwn30Own.
Vulnerability Set abre a porta
A exploração bem-sucedida desse conjunto de vulnerabilidades permite que os invasores monitorem as atividades dos usuários na Internet, sequestrem as conexões da Internet e redirecionem o tráfego para sites maliciosos ou injetem malware no tráfego da rede. Além disso, os cibercriminosos podem acessar e controlar dispositivos inteligentes conectados, como câmeras de segurança, termostatos ou fechaduras inteligentes, alterar as configurações do roteador, incluindo credenciais de login ou configurações de DNS, ou usar uma rede comprometida para lançar ataques em outros dispositivos ou redes. A Netgear corrigiu todas as vulnerabilidades e aconselha fortemente os usuários a atualizar seus roteadores RAX30.
Os patches do Netgear estão disponíveis
Os pesquisadores de segurança do Team82 descobriram uma vulnerabilidade de estouro de buffer baseada em pilha como parte da competição de hackers. Esses tipos de vulnerabilidades geralmente são fáceis de explorar na ausência de proteções de pilha. No entanto, a Netgear compilou todos os binários no roteador RAX30 com canários de pilha, tornando a exploração muito mais difícil. Canários de pilha são um mecanismo de segurança amplamente usado que ajuda a proteger contra ataques de estouro de buffer.
Isso coloca um pequeno valor na pilha (o chamado canário) que é verificado quanto a alterações antes do retorno de uma função. Se o canário for adulterado, o programa será encerrado para evitar novos ataques. Em princípio, esse mecanismo de proteção pode ser contornado de três maneiras: identificando outra vulnerabilidade que vaza o canário, por força bruta (o que só é possível em certos casos) e por uma solução "lógica" que gera o estouro, antes que o canário está checado. Embora o último seja frequentemente descrito como uma evasão, na prática existem apenas alguns exemplos em que essa técnica foi usada com sucesso.
Você tem um momento?
Reserve alguns minutos para nossa pesquisa de usuários de 2023 e ajude a melhorar o B2B-CYBER-SECURITY.de!Você só precisa responder a 10 perguntas e tem uma chance imediata de ganhar prêmios da Kaspersky, ESET e Bitdefender.
Aqui você vai direto para a pesquisa
O Team82 encontrou uma série de cinco vulnerabilidades que contornavam logicamente o stack canary, permitindo um ataque:
- 1. CVE-2023-27357 (Informações confidenciais expostas sem autenticação) é usado para determinar o número de série do dispositivo.
- 2. CVE-2023-27369 (estouro de pilha de leitura SSL) permite que os invasores enviem uma carga útil ilimitada de HTTPs.
- 3. Use CVE-2023-27368 (estouro de pilha sscanf) para gravar uma carga longa o suficiente para substituir o IP do soquete, ignorar a autenticação e ler a configuração do dispositivo.
- 4. CVE-2023-27370 (segredos de texto simples na configuração) é usado para obter as perguntas e respostas de segurança em texto simples. A senha do administrador pode ser alterada junto com o número de série (etapa 1).
- 5. Depois de alterar a senha, um "pacote mágico" pode ser enviado para ativar um servidor telnet restrito no dispositivo.
- 6. Finalmente, CVE-2023-27367 (Escape de shell restrito) oferece aos invasores a execução remota de código com acesso root no dispositivo.
Ao vincular os cinco CVEs, os roteadores RAX30 afetados podem ser comprometidos. A vulnerabilidade mais séria é a execução remota de código antes da autenticação no dispositivo.
Mais em Sophos.com
Sobre a Claroty A Claroty, a Industrial Cybersecurity Company, ajuda seus clientes globais a descobrir, proteger e gerenciar seus ativos OT, IoT e IIoT. A plataforma abrangente da empresa integra-se perfeitamente com a infraestrutura e os processos existentes dos clientes e oferece uma ampla gama de controles industriais de segurança cibernética para transparência, detecção de ameaças, gerenciamento de riscos e vulnerabilidades e acesso remoto seguro - com custo total de propriedade significativamente reduzido.