-
27/04/2017
-
30
-
76 bài viết
CVE-2022-30078: Lỗ hổng chèn lệnh ảnh hưởng đến bộ định tuyến NETGEAR
Một nhà nghiên cứu an ninh mạng đã tiết lộ lỗ hổng chèn lệnh ở mức độ nghiêm trọng ảnh hưởng đến nhiều bộ định tuyến có thể bị kẻ tấn công từ xa khai thác để chiếm quyền kiểm soát hệ thống bị ảnh hưởng.
Lỗ hổng có mã định danh là CVE-2022-30078, ảnh hưởng đến các bộ định tuyến Netgear R6200v2 và R6300v2. Theo các nhà nghiên cứu, lỗ hổng nằm trong binary /sbin/acos_service trong tất cả các phiên bản firmware R6200_v2 và R6300_v2 bao gồm cả R6200v2-V1.0.3.12 và R6300v2-V1.0.4.52 mới nhất. Đây là lỗ hổng trong tập lệnh ipv6_fix.cgi. Bằng cách gửi một yêu cầu được tạo đặc biệt, sử dụng các shell metacharacter trong các tham số ipv6_wan_ipaddr, ipv6_lan_ipaddr, ipv6_wan_length hoặc ipv6_lan_length, kẻ tấn công có thể khai thác lỗ hổng này để thực hiện các lệnh tùy ý trên hệ thống.
“Thông qua các nghiên cứu sâu hơn, chúng tôi nhận thấy rằng những kẻ tấn công được xác thực từ xa có thể sửa đổi giá trị của các tham số dễ bị tấn công trong trang web http://192.168.1.1/IPV6_fixed.htm bằng cách gửi một yêu cầu sửa đổi. Vì các tham số dễ bị tấn công được lưu trực tiếp trong nvram sau khi gửi yêu cầu, tin tặc sau đó có thể thực hiện lệnh từ xa tùy ý khi chúng kiểm soát tham số của một lệnh gọi hệ thống. Sau khi truy cập trang web và gửi yêu cầu POST, nếu đặt tham số ipv6_wan_ipaddr của yêu cầu là % 24% 28telnetd + -l +% 2Fbin% 2Fsh + -p + 1235 + -b + 0.0.0.0% 29, chúng tôi thực sự có thể thực thi $(telnetd -l /bin/sh -p 1235-b 0.0.0.0)” - nhà nghiên cứu viết.
Một lỗ hổng khác được theo dõi là CVE-2022-30079. Đây là lỗ hổng chèn lệnh trong bộ định tuyến Netgear R6200_v2. Lỗ hổng tồn tại trong binary /sbin/acos_service trong tất cả các phiên bản phần firmware R6200_v2 bao gồm cả R6200v2-V1.0.3.12 mới nhất.
Do tính chất nghiêm trọng của các lỗi CVE-2022-30078 và CVE-2022-30079, các công ty sử dụng các thiết bị chuyển mạch Netgear nói trên được khuyến nghị chuyển sang các bộ định tuyến Netgear được hỗ trợ càng sớm càng tốt để giảm thiểu mọi rủi ro khai thác tiềm ẩn.
Lỗ hổng có mã định danh là CVE-2022-30078, ảnh hưởng đến các bộ định tuyến Netgear R6200v2 và R6300v2. Theo các nhà nghiên cứu, lỗ hổng nằm trong binary /sbin/acos_service trong tất cả các phiên bản firmware R6200_v2 và R6300_v2 bao gồm cả R6200v2-V1.0.3.12 và R6300v2-V1.0.4.52 mới nhất. Đây là lỗ hổng trong tập lệnh ipv6_fix.cgi. Bằng cách gửi một yêu cầu được tạo đặc biệt, sử dụng các shell metacharacter trong các tham số ipv6_wan_ipaddr, ipv6_lan_ipaddr, ipv6_wan_length hoặc ipv6_lan_length, kẻ tấn công có thể khai thác lỗ hổng này để thực hiện các lệnh tùy ý trên hệ thống.
“Thông qua các nghiên cứu sâu hơn, chúng tôi nhận thấy rằng những kẻ tấn công được xác thực từ xa có thể sửa đổi giá trị của các tham số dễ bị tấn công trong trang web http://192.168.1.1/IPV6_fixed.htm bằng cách gửi một yêu cầu sửa đổi. Vì các tham số dễ bị tấn công được lưu trực tiếp trong nvram sau khi gửi yêu cầu, tin tặc sau đó có thể thực hiện lệnh từ xa tùy ý khi chúng kiểm soát tham số của một lệnh gọi hệ thống. Sau khi truy cập trang web và gửi yêu cầu POST, nếu đặt tham số ipv6_wan_ipaddr của yêu cầu là % 24% 28telnetd + -l +% 2Fbin% 2Fsh + -p + 1235 + -b + 0.0.0.0% 29, chúng tôi thực sự có thể thực thi $(telnetd -l /bin/sh -p 1235-b 0.0.0.0)” - nhà nghiên cứu viết.
Một lỗ hổng khác được theo dõi là CVE-2022-30079. Đây là lỗ hổng chèn lệnh trong bộ định tuyến Netgear R6200_v2. Lỗ hổng tồn tại trong binary /sbin/acos_service trong tất cả các phiên bản phần firmware R6200_v2 bao gồm cả R6200v2-V1.0.3.12 mới nhất.
Do tính chất nghiêm trọng của các lỗi CVE-2022-30078 và CVE-2022-30079, các công ty sử dụng các thiết bị chuyển mạch Netgear nói trên được khuyến nghị chuyển sang các bộ định tuyến Netgear được hỗ trợ càng sớm càng tốt để giảm thiểu mọi rủi ro khai thác tiềm ẩn.
Nguồn: Security Online