CVE-2017-6862

NETGEAR Multiple Devices

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-06-08

Официальное описание

Multiple NETGEAR devices contain a buffer overflow vulnerability that allows for authentication bypass and remote code execution.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2017-6862 представляет собой критическую уязвимость типа переполнения буфера (Buffer Overflow) в веб-интерфейсе управления (сервис httpd) ряда устройств NETGEAR. Проблема возникает из-за некорректной обработки входящих данных в HTTP-запросах. Злоумышленник может отправить специально сформированный запрос, который перезаписывает память устройства, что позволяет полностью обойти аутентификацию и выполнить произвольный код (RCE) с правами суперпользователя (root). Это дает атакующему полный контроль над сетевым трафиком и настройками роутера.

Как исправить

Основным и единственным надежным способом устранения уязвимости является обновление прошивки (firmware) до версии, в которой данная ошибка исправлена производителем.

  1. Определите точную модель вашего устройства и текущую версию прошивки в панели управления (обычно по адресу 192.168.1.1 или routerlogin.net).
  2. Перейдите на официальный сайт поддержки NETGEAR.
  3. Введите модель вашего устройства в строке поиска.
  4. Скачайте последнюю доступную версию прошивки (Release Notes должны содержать упоминание об исправлении безопасности).
  5. Установите обновление через веб-интерфейс: «Advanced» -> «Administration» -> «Router Update».

Для автоматического обновления через CLI (если поддерживается устройством):

check_fw_update

download_fw_update

Временные меры

Если немедленное обновление прошивки невозможно, необходимо минимизировать векторы атаки, ограничив доступ к веб-интерфейсу устройства.

  1. Отключите функцию удаленного управления (Remote Management). Это предотвратит эксплуатацию уязвимости из внешней сети (Internet).
  2. Ограничьте доступ к веб-интерфейсу только доверенными IP-адресами внутри локальной сети.
  3. Отключите UPnP (Universal Plug and Play), чтобы предотвратить автоматическое проброс портов.

Команда для проверки открытых портов (выполнять с доверенного узла в сети):

nmap -p 80,443,8080 --script http-vuln-cve2017-6862 <IP_адрес_роутера>

В случае подозрения на компрометацию, выполните сброс устройства к заводским настройкам:

factory_reset