Lỗ hổng đã được phát hiện độc lập bởi hai nhà nghiên cứu bảo mật, cụ thể là Adam Nichols từ công ty an ninh mạng GRIMM và một nghiên cứu viên bảo mật có biệt danh là d4rkn3ss, làm việc cho nhà cung cấp dịch vụ Việt Nam VNPT.
Lỗ hổng tồn tại trong 79 phiên bản bộ định tuyến Netgear
Thứ ba, 22/09/2020 15:12
Lỗ hổng chưa được vá tồn tại trong 79 phiên bản bộ định tuyến Netgear có thể cho phép tin tặc chiếm quyền điều khiển thiết bị từ xa.
Theo Nichols, lỗ hổng này ảnh hưởng đến 758 phiên bản phần mềm (firmware) khác nhau đã được sử dụng trên 79 bộ định tuyến Netgear trong những năm qua.
Trong một phân tích kỹ thuật chi tiết về lỗ hổng bảo mật, Nichols cho biết lỗi này nằm trong thành phần máy chủ web có trong phần mềm của bộ định tuyến Netgear.
Nhà nghiên cứu bảo mật của GRIMM cho biết máy chủ không xác thực hợp lệ đầu vào của người dùng, không sử dụng "ngăn xếp cookie" (còn gọi là canary) để bảo vệ bộ nhớ của nó và nhị phân của máy chủ không được biên dịch thành thực thi độc lập với vị trí (PIE), nghĩa là ASLR (ngẫu nhiên bố trí không gian địa chỉ) không bao giờ được áp dụng.
Việc thiếu các biện pháp bảo vệ an ninh thích hợp này sẽ tạo ra cơ hội cho kẻ tấn công thực hiện các yêu cầu HTTP độc hại để chiếm quyền điều khiển của bộ định tuyến.
Trong một mã khai thác (proof of concept) được công bố trên GitHub, Nichols cho biết có thể "khởi động trình nền telnet của bộ định tuyến và không yêu cầu mật khẩu để đăng nhập".
Lỗ hổng sẽ được vá cuối tháng này
Cả hai nhà nghiên cứu bảo mật cho biết họ đã báo cáo lỗ hổng cho Netgear vào đầu năm.
Do lỗ hổng có ảnh hưởng lớn và cần thực hiện nhiều công việc để xử lý và kiểm thử bản vá cho tất cả các thiết bị, nhà sản xuất bộ định tuyến đã yêu cầu thêm thời gian để vá các lỗ hổng này. Tuy nhiên, thời hạn này đã hết vào ngày 15/6.
Cả Nichols và d4rkn3ss (thông qua chương trình tiết lộ lỗi Sáng kiến Zero-Day) hiện đã công bố các báo cáo chi tiết về lỗ hổng này.
Người phát ngôn của Netgear chưa có bình luận về việc này, nhưng trong một tiết lộ lỗi ZDI, ZDI cho biết Netgear đã yêu cầu gia hạn lần thứ hai cho đến khi kết thúc việc này. Tuy nhiên, không phải tất cả các bộ định tuyến dự kiến sẽ nhận được bản vá, vì một số bộ định tuyến đã kết thúc vòng đời trước đó.
Dưới đây là danh sách 79 model bộ định tuyến mà Nichols cho biết bị ảnh hưởng bởi lỗ hổng này: AC1450, D6220, D6300, D6400, D7000v2, D8500, DC112A, DGN2200, DGN2200v4, DGN2200M, DGND3700, EX3700, EX3800, EX3920, EX6000, EX6100, EX6120, EX6130, EX6150, EX6200, EX6920, EX7000, LG2200D, MBM621, MBR624GU, MBR1200, MBR1515, MBR1516, MBRN3000, MVBR1210C, R4500, R6200, R6200v2, R6250, R6300, R6300v2, R6400, R6400v2, R6700, R6700v3, R6900, R6900P, R7000, R7000P, R7100LG, R7300, R7850, R7900, R8000, R8300, R8500, RS400;
WGR614v8, WGR614v9, WGR614v10, WGT624v4, WN2500RP, WN2500RPv2, WN3000RP, WN3100RP, WN3500RP, WNCE3001, WNDR3300, WNDR3300v2, WNDR3400, WNDR3400v2, WNDR3400v3, WNDR3700v3, WNDR4000, WNDR4500, WNDR4500v2, WNR834Bv2, WNR1000v3, WNR2000v2, WNR3500, WNR3500v2, WNR3500L, WNR3500Lv2, XR300.
Từ khoá: