Pubblicata la terza vulnerabilità critica negli switch Netgear

Posted by

Lo sfruttamento consente di eseguire codice dannoso e ottenere il controllo sui dispositivi vulnerabili.

Un ricercatore polacco sulla sicurezza informatica che utilizza l’alias Gynvael Coldwind ha pubblicato nuovi dettagli su una vulnerabilità critica recentemente risolta negli smart switch Netgear. Il problema potrebbe essere sfruttato da un utente malintenzionato per eseguire codice dannoso e ottenere il controllo sui dispositivi vulnerabili.

La vulnerabilità, denominata Seventh Inferno, ha ottenuto un punteggio di 9,8 su un massimo di 10 sulla scala CVSS ed è uno dei tre problemi critici riscontrati da un esperto di sicurezza delle informazioni polacco negli switch Netgear. Ricordiamo che in precedenza il ricercatore ha pubblicato i dettagli tecnici (oltre ai codici PoC) dei problemi di Demon’s Cries e Draconian Fear.

L’utilizzo di Demon’s Cries e Draconian Fear potrebbe fornire a un utente malintenzionato la possibilità di modificare la password dell’amministratore senza conoscere effettivamente la password precedente o di intercettare le informazioni di avvio della sessione, con conseguente compromissione completa del dispositivo.

Seventh Inferno è correlato a un errore di iniezione di nuova riga nel campo della password durante l’autenticazione dell’interfaccia web, che consente a un utente malintenzionato di creare file di sessione fasulli e combinarli con Denial of Service (DoS) al riavvio e iniezione di shell dopo l’autenticazione per eseguire qualsiasi codice con superutente privilegi.

DoS on reboot è un metodo progettato per riavviare lo switch utilizzando una nuova riga per la voce “2” in tre diverse configurazioni del kernel (“/proc/sys/vm/panic_on_oom”, “/proc/sys/kernel/panic” e ” / proc / sys / kernel / panic_on_oops “) in modo tale che il dispositivo sia costretto a spegnersi e riavviarsi a causa del panico del kernel quando tutta la RAM disponibile viene consumata durante il download di un file di grandi dimensioni su HTTP.

Le vulnerabilità interessano i seguenti modelli di dispositivi:

  • GC108P;
  • GC108PP;
  • GS108Tv3;
  • GS110TPP;
  • GS110TPv3;
  • GS110TUP;
  • GS308T;
  • GS310TP;
  • GS710TUP;
  • GS716TP;
  • GS716TPP;
  • GS724TPP;
  • GS724TPv2;
  • GS728TPPv2;
  • GS728TPv2;
  • GS750E;
  • GS752TPP;
  • GS752TPv2;
  • MS510TXM;
  • MS510TXUP.

Vuoi commentare? Accendi la discussione