Phát hiện lỗ hổng chèn lệnh ảnh hưởng đến bộ định tuyến NETGEAR

12:00 | 23/09/2022 | TIN TỨC SẢN PHẨM
Một nhà nghiên cứu an ninh mạng vừa tiết lộ một lỗ hổng chèn lệnh ở mức độ nghiêm trọng định danh CVE-2022-30078 ảnh hưởng đến nhiều bộ định tuyến, có thể bị tin tặc tấn công từ xa khai thác để chiếm quyền kiểm soát hệ thống bị ảnh hưởng.

Cụ thể, lỗ hổng CVE-2022-30078 ảnh hưởng đến các bộ định tuyến Netgear R6200v2 và R6300v2. Lỗ hổng tồn tại trong binary /sbin/acos_service trên tất cả các phiên bản firmware R6200_v2 và R6300_v2, bao gồm cả R6200v2-V1.0.3.12 và R6300v2-V1.0.4.52 mới nhất. Đây là lỗ hổng trong tập lệnh ipv6_fix.cgi. Bằng cách gửi một yêu cầu được tạo đặc biệt, sử dụng các shell metacharacter trong các tham số ipv6_wan_ipaddr, ipv6_lan_ipaddr, ipv6_wan_length hoặc ipv6_lan_length, tin tặc có thể khai thác lỗ hổng này để thực hiện các lệnh tùy ý trên hệ thống.

Các nhà nghiên cứu cho biết, tin tặc xác thực từ xa thành công có thể sửa đổi giá trị của các tham số dễ bị tấn công trong trang web http://192.168.1.1/IPV6_fixed.htm bằng cách gửi một yêu cầu sửa đổi. Vì các tham số dễ bị tấn công được lưu trực tiếp trong nvram sau khi gửi yêu cầu, tin tặc sau đó có thể thực hiện lệnh từ xa tùy ý khi chúng kiểm soát tham số của một lệnh gọi hệ thống.

Một lỗ hổng khác được theo dõi định danh CVE-2022-30079. Đây là lỗ hổng chèn lệnh trong bộ định tuyến Netgear R6200_v2. Lỗ hổng tồn tại trong binary /sbin/acos_service trên tất cả các phiên bản phần firmware R6200_v2 bao gồm cả R6200v2-V1.0.3.12 mới nhất.

Do tính chất nghiêm trọng của các lỗ hổng CVE-2022-30078 và CVE-2022-30079, các tổ chức, doanh nghiệp sử dụng các thiết bị chuyển mạch Netgear nên chuyển sang các bộ định tuyến Netgear được hỗ trợ càng sớm càng tốt để giảm thiểu mọi rủi ro khai thác tiềm ẩn.

M.H

Tin cùng chuyên mục

Tin mới