CVE-2017-6862
NETGEAR Multiple Devices
2022-06-08
Multiple NETGEAR devices contain a buffer overflow vulnerability that allows for authentication bypass and remote code execution.
Технический анализ и план устранения
Суть уязвимости
CVE-2017-6862 представляет собой критическую уязвимость типа переполнения буфера (Buffer Overflow) в веб-интерфейсе управления (сервис httpd) ряда устройств NETGEAR. Проблема возникает из-за некорректной обработки входящих данных в HTTP-запросах. Злоумышленник может отправить специально сформированный запрос, который перезаписывает память устройства, что позволяет полностью обойти аутентификацию и выполнить произвольный код (RCE) с правами суперпользователя (root). Это дает атакующему полный контроль над сетевым трафиком и настройками роутера.
Как исправить
Основным и единственным надежным способом устранения уязвимости является обновление прошивки (firmware) до версии, в которой данная ошибка исправлена производителем.
- Определите точную модель вашего устройства и текущую версию прошивки в панели управления (обычно по адресу
192.168.1.1илиrouterlogin.net). - Перейдите на официальный сайт поддержки NETGEAR.
- Введите модель вашего устройства в строке поиска.
- Скачайте последнюю доступную версию прошивки (Release Notes должны содержать упоминание об исправлении безопасности).
- Установите обновление через веб-интерфейс: «Advanced» -> «Administration» -> «Router Update».
Для автоматического обновления через CLI (если поддерживается устройством):
check_fw_update
download_fw_update
Временные меры
Если немедленное обновление прошивки невозможно, необходимо минимизировать векторы атаки, ограничив доступ к веб-интерфейсу устройства.
- Отключите функцию удаленного управления (Remote Management). Это предотвратит эксплуатацию уязвимости из внешней сети (Internet).
- Ограничьте доступ к веб-интерфейсу только доверенными IP-адресами внутри локальной сети.
- Отключите UPnP (Universal Plug and Play), чтобы предотвратить автоматическое проброс портов.
Команда для проверки открытых портов (выполнять с доверенного узла в сети):
nmap -p 80,443,8080 --script http-vuln-cve2017-6862 <IP_адрес_роутера>
В случае подозрения на компрометацию, выполните сброс устройства к заводским настройкам:
factory_reset