Alvorligt sikkerhedshul i Netgear-routere: Kan hackes med et semikolon

En række routere fra Netgear indeholder et sikkerhedshul, der kan give en hacker root-adgang.

Et kritisk sikkerhedshul i en række routere fra Netgear kan udnyttes til at afvikle shell-kommandoer på routeren med root-rettigheder. Det skriver Ars Technica.

Det betyder, at en angriber vil kunne overtage kontrollen med routeren, ændre konfigurationen eller anvende den til nye angreb. Sikkerhedshullet udnytter den webbaserede fjernadministration baseret på CGI-scripts, som Netgear-routerne er udstyret med.

Ifølge sikkerhedsfirmaet Sophos er fjernadgang ude fra internettet til routerens webinterface ikke slået til som standard for alle modeller, som dog kan tilgås fra lokalnetværket.

Adgang via klik på router-URL

Sikkerhedshullet kan udnyttes ved at få en bruger på netværket til at klikke på en URL, der indeholder routerens IP-adresse. URL'en kan påhæftes en vilkårlig shell-kommando ved at indsætte et semikolon, skriver Acew0rm, der har frigivet et exploit. Det vil sige et link i stil med http://IP-ADRESSE/cgi-bin/;KOMMANDO.

Netgear oplyser, at firmaet arbejder på en firmware-opdatering, der lukker sikkerhedshullet. Den amerikanske it-sikkerhedsorganisation CERT opfordrer til, at man udnytter sikkerhedshullet til midlertidigt at stoppe routerens webserver, så der ikke er adgang til fjernadministrationen, hvis man ikke kan skifte til en anden router, indtil Netgear har frigivet en patch.

Hvis man stopper webserveren, skal man være opmærksom på, at den automatisk vil starte igen, hvis routeren genstartes.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (5)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Jakob H. Heidelberg

Man kan prøve sig med: http://kb.netgear.com/000036386/CVE-2016-582384

"While we are working on the production version of the firmware, we are providing a beta version of this firmware release. This beta firmware has not been fully tested and might not work for all users. NETGEAR is offering this beta firmware release as a temporary solution, but NETGEAR strongly recommends that all users download the production version of the firmware release as soon as it is available."

  • 1
  • 0
Lasse Mølgaard

Tror det er flere år siden at jeg læste om hvordan man kan hacke alt med et semikolon - hvis der er ikke validering af input.

Heraf kan vi så udlede at NETGEARs sikkerhedsafdeling er ikke med til at teste deres eget udstyr.

Jeg troede ellers at det første man testede for var at "(semikolon)ls -Al" gav ikke noget svar tilbage uanset hvor man bruger tekststrengen?

EDIT: V2 har også et problem med semikolon i teksten.

Jeg fik en variant af siden kan ikke findes, da jeg postede første gang.

  • 2
  • 0
Leif Neland

OpenWrt kan en masse sjove ting, men jeg tror 90% blot forbinder routeren til stikkene i væggen og bruger det (oftest unikke) ssid og password, der står på klistermærket.
Måske skulle routeren være readonly pg uden admin-adgang, indtil en lus bag en prop fjernes.

  • 0
  • 0
Michael Cederberg

Man burde vel opfordre til at brugerne opgraderer til OpenWRT eller en af de andre distributioner.
Ofte er det præ-installerede software kun lige nok til at man kan sælge varen.

OpenWRT lider også under at de ikke kan udnytte alle de faciliteter som hardwaren stiller til rådighed. Der er en del features i moderne router SOC som kun er tilgængelige under en NDA med chipset producenten.

  • 1
  • 0
Log ind eller Opret konto for at kommentere