Netgear の SOHO 向けデバイス群における任意のコード実行の脆弱性が FIX

Netgear fixes code execution flaw in many SOHO devices

2021/11/17 SecurityAffairs — Netgear は、SOHO 用デバイスにおける、認証前のバッファ・オーバーフローの問題に対処した。この問題が、LAN 上の攻撃者により悪用されると、リモートから root 権限でコードを実行される可能性がある。この脆弱性 CVE-2021-34991 (CVSS 8.8) は、デバイスの Universal Plug-and-Play (UPnP) の upnpd デーモン機能に存在する。

この機能は、ネットワークの UPnP コンフィグレーションが変更されるたびに、更新情報の受信を希望するクライアントから発信される、認証されていない HTTP SUBSCRIBE/UNSUBSCRIBE リクエストの処理に関連するものである。

この脆弱性は、パッチが適用された Netgear のデフォルト・コンフィグレーション機器用の PoC エクスプロイトを作成した、GRIMM の研究者たちにより発見された。彼らは、「このスタック・オーバーフローは、最新の脆弱性緩和策では保護されていない。そして、このスタック・オーバーフローの悪用は、いくつかの要因により複雑になり得る」と述べている。

  1. スタックをオーバーフローさせる前に、ユーザー入力が取り込まれたバッファ内容は小文字に変換される。そのため、大文字である ASCII 0x41-0x5A を含むガジェットに対して使用できない。
  2. スタックをオーバーフローさせるコピーは、文字列のコピーである。そのため、NULL 文字に遭遇した場合には文字のコピーは停止され、NULL バイトを含むガジェットをコピーすることができない。

    1つ目の制限は、ガジェットを慎重に選ぶことで簡単に回避できるが、2つ目の制限を回避するのは遥かに困難である。Netgear は複数のデバイスにおいて、この脆弱性を修正するセキュリティ・パッチをリリースし、追加のファームウェア修正をテストしていると発表した。

Netgear の脆弱性に関しては、9月に「Netgear Smart Switches を完全に乗っ取る脆弱性のセットとは?」という記事をポストしています。同社のリーターやスイッチは、手軽に購入できる製品なだけに、さまざまなケースで利用されているはずです。そんなことから、先日の「Pwn2Own Austin 2021 が終了:総額で1億円以上の報奨金が支払われた」でも、ターゲット・デバイスにされていたたようです。

%d bloggers like this: