DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
Lỗ hổng trong thiết bị chuyển mạch Netgear có thể khiến tổ chức bị tấn công từ xa
Các nhà nghiên cứu đã xác định được nhiều lỗ hổng trong các thiết bị chuyển mạch doanh nghiệp ProSAFE Plus JGS516PE và GS116Ev2 của Netgear, lỗi nghiêm trọng nhất có thể cho phép kẻ tấn công từ xa không cần xác thực thực thi mã tùy ý.
Theo các nhà nghiên cứu của NCC Group, có tổng cộng 15 lỗ hổng ảnh hưởng đến các thiết bị chuyển mạch Netgear sử dụng tiện ích cấu hình ProSAFE Plus.
Lỗi nghiêm trọng nhất (CVE-2020-26919, điểm CVSS 9.8) là một lỗ hổng thực thi mã từ xa không yêu cầu quyền xác thực, ảnh hưởng đến các phiên bản firmware trước 2.6.0.43. Lỗi liên quan đến ứng dụng web quản lý nội bộ không triển khai các kiểm soát truy cập chính xác, cho phép kẻ tấn công bỏ qua xác thực và chạy mã với đặc quyền của quản trị viên.
NCC Group cho biết: “Do khả năng thực thi các lệnh hệ thống thông qua các phần 'gỡ lỗi' web, việc khai thác thành công lỗ hổng này có thể dẫn đến thực thi mã từ xa trên thiết bị bị ảnh hưởng".
Các nhà nghiên cứu cũng phát hiện ra rằng Netgear Switch Discovery Protocol (NSDP), cũng cho phép quản lý thiết bị chuyển mạch, không xử lý đúng các gói xác thực, dẫn đến lỗ hổng bỏ qua xác thực (CVE-2020-35231, điểm CVSS 8.8).
Kẻ tấn công khai thác lỗ hổng này “có thể thực hiện bất kỳ hành động quản lý nào trong thiết bị, bao gồm xóa cấu hình bằng cách thực hiện khôi phục cài đặt gốc”.
Netgear thông báo giao thức NSDP đã hết thời hạn được hỗ trợ và không có lỗ hổng nào được xác định trong đó sẽ được vá. Vì vậy, người dùng nên tắt tính năng quản lý từ xa.
NCC Group nhấn mạnh: “Netgear báo cáo rằng hầu hết các lỗ hổng ảnh hưởng đến giao thức NSDP đã được biết đến từ trước và vẫn được kích hoạt vì khách hàng thích sử dụng Prosafe Plus. Hơn nữa, do hạn chế về phần cứng, không thể triển khai nhiều giao thức mã hóa tiêu chuẩn, chẳng hạn như những giao thức cần thiết để triển khai HTTPS."
Các nhà nghiên cứu cũng tìm thấy vấn đề với cơ chế cập nhật firmware trên các thiết bị chuyển mạch. Một trong số chúng là lỗ hổng CVE-2020-35220 (điểm CVSS 8.3), có thể cho phép kẻ tấn công tải lên các tệp firmware tùy chỉnh mà không yêu cầu quyền quản trị.
Lỗ hổng CVE-2020-35232 (điểm CVSS 8.1) là do thực hiện các kiểm tra nội bộ không đúng cách, có thể cho phép kẻ tấn công tạo các tệp firmware để “ghi đè toàn bộ bộ nhớ với các mã tùy chỉnh".
Các lỗ hổng nghiêm trọng khác trong thiết bị chuyển mạch của Netgear có thể dẫn đến từ chối dịch vụ (CVE-2020-35224, điểm CVSS 8.1) hoặc cho phép kẻ tấn công tạo mật khẩu hợp lệ (CVE-2020-35221, điểm CVSS 7.5) hoặc thực hiện yêu cầu bằng cách sử dụng một gói tin được xác thực (CVE-2020-35229, điểm CVSS 7.5).
Lỗ hổng Stored-XSS trong mục cài đặt ngôn ngữ (CVE-2020-35228, điểm CVSS 7.2) có thể bị lạm dụng để chèn mã JavaScript độc hại được thực thi trên tất cả trang web, trong khi lỗi tràn bộ đệm (CVE-2020-35227, điểm CVSS 7.2) có thể bị lạm dụng để khởi động lại hệ thống.
Các nhà nghiên cứu cũng phát hiện ra một lỗ hổng khác trong giao thức NSDP có thể bị lạm dụng để truy xuất trạng thái DHCP mà không cần xác thực, do đó cho phép người dùng từ xa cấu hình dịch vụ, có khả năng dẫn đến từ chối dịch vụ (CVE-2020-35226, điểm CVSS 7.1).
Ngoài ra, còn một loạt lỗi ở mức độ nghiêm trọng trung bình, chẳng hạn như quyền truy cập tới tham số cấu hình của thiết bị chuyển mạch (CVE-2020-35222), thực hiện các hoạt động không mong muốn TFTP (CVE-2020-35233), lỗ tràn bộ đệm số nguyên (CVE-2020-35230), ghi lệnh tràn bộ đệm (CVE-2020-35225) và sự thiếu hiệu quả trong biện pháp bảo vệ chống yêu cầu gải mạo (CVE-2020-35223).
Vào tháng 12/2020, Netgear đã phát hành firmware 2.6.0.48, bao gồm các bản vá lỗi cho CVE-2020-35220, CVE-2020-35232, CVE-2020-35233 và các vấn đề khác. Theo các nhà nghiên cứu, các lỗ hổng còn lại sẽ không nhận được bản vá.
Theo các nhà nghiên cứu của NCC Group, có tổng cộng 15 lỗ hổng ảnh hưởng đến các thiết bị chuyển mạch Netgear sử dụng tiện ích cấu hình ProSAFE Plus.
Lỗi nghiêm trọng nhất (CVE-2020-26919, điểm CVSS 9.8) là một lỗ hổng thực thi mã từ xa không yêu cầu quyền xác thực, ảnh hưởng đến các phiên bản firmware trước 2.6.0.43. Lỗi liên quan đến ứng dụng web quản lý nội bộ không triển khai các kiểm soát truy cập chính xác, cho phép kẻ tấn công bỏ qua xác thực và chạy mã với đặc quyền của quản trị viên.
NCC Group cho biết: “Do khả năng thực thi các lệnh hệ thống thông qua các phần 'gỡ lỗi' web, việc khai thác thành công lỗ hổng này có thể dẫn đến thực thi mã từ xa trên thiết bị bị ảnh hưởng".
Các nhà nghiên cứu cũng phát hiện ra rằng Netgear Switch Discovery Protocol (NSDP), cũng cho phép quản lý thiết bị chuyển mạch, không xử lý đúng các gói xác thực, dẫn đến lỗ hổng bỏ qua xác thực (CVE-2020-35231, điểm CVSS 8.8).
Kẻ tấn công khai thác lỗ hổng này “có thể thực hiện bất kỳ hành động quản lý nào trong thiết bị, bao gồm xóa cấu hình bằng cách thực hiện khôi phục cài đặt gốc”.
Netgear thông báo giao thức NSDP đã hết thời hạn được hỗ trợ và không có lỗ hổng nào được xác định trong đó sẽ được vá. Vì vậy, người dùng nên tắt tính năng quản lý từ xa.
NCC Group nhấn mạnh: “Netgear báo cáo rằng hầu hết các lỗ hổng ảnh hưởng đến giao thức NSDP đã được biết đến từ trước và vẫn được kích hoạt vì khách hàng thích sử dụng Prosafe Plus. Hơn nữa, do hạn chế về phần cứng, không thể triển khai nhiều giao thức mã hóa tiêu chuẩn, chẳng hạn như những giao thức cần thiết để triển khai HTTPS."
Các nhà nghiên cứu cũng tìm thấy vấn đề với cơ chế cập nhật firmware trên các thiết bị chuyển mạch. Một trong số chúng là lỗ hổng CVE-2020-35220 (điểm CVSS 8.3), có thể cho phép kẻ tấn công tải lên các tệp firmware tùy chỉnh mà không yêu cầu quyền quản trị.
Lỗ hổng CVE-2020-35232 (điểm CVSS 8.1) là do thực hiện các kiểm tra nội bộ không đúng cách, có thể cho phép kẻ tấn công tạo các tệp firmware để “ghi đè toàn bộ bộ nhớ với các mã tùy chỉnh".
Các lỗ hổng nghiêm trọng khác trong thiết bị chuyển mạch của Netgear có thể dẫn đến từ chối dịch vụ (CVE-2020-35224, điểm CVSS 8.1) hoặc cho phép kẻ tấn công tạo mật khẩu hợp lệ (CVE-2020-35221, điểm CVSS 7.5) hoặc thực hiện yêu cầu bằng cách sử dụng một gói tin được xác thực (CVE-2020-35229, điểm CVSS 7.5).
Lỗ hổng Stored-XSS trong mục cài đặt ngôn ngữ (CVE-2020-35228, điểm CVSS 7.2) có thể bị lạm dụng để chèn mã JavaScript độc hại được thực thi trên tất cả trang web, trong khi lỗi tràn bộ đệm (CVE-2020-35227, điểm CVSS 7.2) có thể bị lạm dụng để khởi động lại hệ thống.
Các nhà nghiên cứu cũng phát hiện ra một lỗ hổng khác trong giao thức NSDP có thể bị lạm dụng để truy xuất trạng thái DHCP mà không cần xác thực, do đó cho phép người dùng từ xa cấu hình dịch vụ, có khả năng dẫn đến từ chối dịch vụ (CVE-2020-35226, điểm CVSS 7.1).
Ngoài ra, còn một loạt lỗi ở mức độ nghiêm trọng trung bình, chẳng hạn như quyền truy cập tới tham số cấu hình của thiết bị chuyển mạch (CVE-2020-35222), thực hiện các hoạt động không mong muốn TFTP (CVE-2020-35233), lỗ tràn bộ đệm số nguyên (CVE-2020-35230), ghi lệnh tràn bộ đệm (CVE-2020-35225) và sự thiếu hiệu quả trong biện pháp bảo vệ chống yêu cầu gải mạo (CVE-2020-35223).
Vào tháng 12/2020, Netgear đã phát hành firmware 2.6.0.48, bao gồm các bản vá lỗi cho CVE-2020-35220, CVE-2020-35232, CVE-2020-35233 và các vấn đề khác. Theo các nhà nghiên cứu, các lỗ hổng còn lại sẽ không nhận được bản vá.
Theo: securityweek
Chỉnh sửa lần cuối bởi người điều hành: