Comando via URL. Hackear um roteador Netgear nunca foi tão fácil


O roteador Netgear R8000 está aberto a todos os usuários da Internet.

Os especialistas em segurança recomendam os proprietários de roteadores WiFi da popular linha Netgear Nighthawk (oito modelos, uma lista em baixo) para desativar temporariamente o servidor Web no roteador até que a versão oficial do patch seja lançada. Até agora, a Netgear lançou urgentemente uma versão beta do patch para alguns dos modelos afetados. Para o resto, não há nenhum patch.

A nova vulnerabilidade é extremamente fácil de usar e compreensível, mesmo para os alunos. A exploração é publicada - há uma instrução detalhada sobre hackers . Portanto, o risco de se tornar vítima de um ataque é muito alto.

Lista de modelos vulneráveis


  • Roteador WiFi Netgear AC1750-Smart (Modelo R6400)
  • Netgear AC1900-Nighthawk Smart WiFi Router ( R7000)
  • Netgear AC2300-Nighthawk Smart WiFi Router with MU-MIMO ( R7000P)
  • Netgear AC2350-Nighthawk X4 AC 2350 Dual Band WiFi Router ( R7500)
  • Netgear AC2600-Nighthawk X4S Smart WiFi Gaming Router ( R7800)
  • Netgear AC3200-Nighthawk AC3200 Tri-Band WiFi Router ( R8000)
  • Netgear AC5300-AC5300 Nighthawk X8 Tri-Band WiFi Router ( R8500)
  • Netgear AD7200-Nighthawk X10 Smart WiFi Router ( R9000)


A vulnerabilidade detectada permite a execução remota de comandos no roteador se o usuário abrir uma página da web em um navegador de um site malicioso ou de um site normal, com o qual um banner malicioso será carregado por meio do AdSense ou de qualquer outra rede de publicidade. Em uma rede local, você pode iniciar a execução de comandos remotos com uma simples solicitação ao roteador.

De fato, para executar remotamente um comando Linux em um roteador, você só precisa adicionar esse comando a uma URL comum. O comando é executado com privilégios de root. Isso significa que você pode fazer quase qualquer coisa com o roteador da vítima: abrir um telnet, sessão de FTP, usá-lo para um ataque DDoS ou qualquer outra coisa. Ele está completamente à mercê do atacante.

Verificando se há vulnerabilidades no roteador


Para procurar um bug em um roteador específico, faça o seguinte.

1. Abra a página no navegador http://192.168.1.1/cgi-bin/;telnetd$IFS-p$IFS’56789′(aqui 192.168.1.1 deve ser substituído pelo endereço IP local do seu roteador, se for diferente). O navegador terá uma página branca ou cinza, dependendo do navegador.

2. Abra a linha de comando (no Windows, é Win + R → cmd).

3. No prompt de comando, digite o seguinte comando:

telnet 192.168.1.1 56789

Novamente, substitua o endereço IP 192.168.1.1 pelo endereço IP local do seu roteador. Se aparecer uma mensagem de que o telnet “não é um comando interno ou externo”, instale o cliente telnet: “Painel de Controle” → “Programas e Recursos” → “Ativar ou desativar os Recursos do Windows” → “Cliente Telnet” (marca de seleção ativada).



4. Se o seu roteador estiver vulnerável, depois de executar o comando acima, aproximadamente esta mensagem será exibida.



Se o modelo do seu roteador estiver listado na lista vulnerável, nas versões mais recentes do firmware, essa mensagem deverá aparecer. Talvez as versões mais antigas do firmware não estejam sujeitas a um bug, os especialistas ainda não verificaram todas as versões e o fabricante também não publicou informações completas.

5)Para interromper uma sessão telnet para verificação, você precisa descobrir o identificador do processo telnetd. Para começar, escreva:

ps | grep telnet

Temos uma lista de processos, incluindo telnetd (7302 na captura de tela).



6. Em seguida, digite o comando padrão do Linux:

kill <process_id>

onde <process_id> é o identificador do processo que aprendemos na etapa anterior.



Depois de pressionar a tecla Enter, o processo será interrompido. Da mesma forma, você pode eliminar qualquer outro processo ou desativar o acesso à interface da web ( http://192.168.1.1/cgi-bin/;killall$IFS’httpd’). Em teoria, se você usar uma vulnerabilidade para desativar o acesso à interface da Web, a interface do administrador ficará inacessível para outros invasores que tentarem usar essa vulnerabilidade até que o roteador seja reiniciado. Essa é provavelmente uma opção aceitável se você precisar trabalhar na Internet, mas o patch não está instalado.

Embora a reinicialização remota do roteador ainda deva funcionar:

http://[RouterIP]/cgi-bin/;REBOOT

Como outra salvaguarda, você pode ser aconselhado a alterar o endereço IP local padrão do roteador .

Netgear lento


A vulnerabilidade foi descoberta em agosto de 2016 por Andrew Rollins, especialista em segurança conhecido como Acew0rm . Ele informou o fabricante sobre esse bug em 25 de agosto , mas a empresa nunca respondeu sua carta. Depois de esperar alguns meses, Andrew postou informações sobre a vulnerabilidade em domínio público.

Em 2009, exatamente essa vulnerabilidade foi encontrada em roteadores com firmware DD-WRT. A história se repete.

Se o seu roteador estiver vulnerável, os especialistas recomendam desativar a interface da Web ou instalar uma versão beta do patch , lançada para os modelos R6400, R7000 e R8000.

Digitalizar através de Shodanproduz quase 10.000 roteadores vulneráveis. Então, algumas pessoas podem se divertir agora.

Source: https://habr.com/ru/post/pt400025/


All Articles