Múltiples vulnerabilidades en el router NETGEAR Nighthawk WiFi6
INTRODUCCIÓN
Netgear ha publicado 3 vulnerabilidades que podrían permitir a un atacante ejecutar comandos arbitrarios en el dispositivo sin autenticación. (CVE-2022-47208,CVE-2022-47209,CVE-2022-47210)
ANÁLISIS
CVE-2022-47208 : Inyección de comandos en el agente de usuario.
El servicio "puhttpsniff", que se ejecuta por defecto, es susceptible a la inyección de comandos debido a la entrada de usuario incorrectamente desinfectada. Un atacante no autenticado en el mismo segmento de red que el router puede ejecutar comandos arbitrarios en el dispositivo sin autenticación.
CVSSv3 - 9.6
CVE-2022-47209 : Credenciales Hardcoded / Cuenta Backdoor.
Hay cuatro cuentas de usuario en el dispositivo por defecto. Las cuentas y los hashes asociados almacenados en "/etc/passwd" son los siguientes:
admin:$1$redacted:0:0:Administrador:/:/bin/sh
support:$1$QkcawmV.$VU4maCah6eHihce5l4YCP0:0:0:Soporte técnico:/:/bin/sh
user:$1$9RZrTDt7$UAaEbCkq.Qa4u0QwXpzln/:0:0:Usuario normal:/:/bin/sh
nobody:$1$OWpQjger$j7CFLUn8yoD8agVf6x5gA0:0:0:nobody para ftp:/:/bin/sh
"admin" es el usuario con el que normalmente se pretende interactuar. Este usuario es utilizado por la interfaz web y cualquier otro servicio con el que un usuario normalmente interactúa.
El usuario "support", sin embargo, parece ser una cuenta creada como una especie de backdoor para el personal de Soporte Técnico. La contraseña por defecto de esta cuenta es "support" y no puede ser cambiada por un usuario a través de ningún medio normalmente accesible.
Cabe destacar que esta cuenta no tiene acceso a la interfaz de usuario web ni a otras interfaces estándar. El parche para este problema parece impedir el acceso a esta cuenta desde todos los vectores conocidos actualmente.
CVSSv3 - 6.3
CVE-2022-47210 : Inyección de comandos en shell restringido.
La consola predeterminada que se presenta a los usuarios a través de telnet (cuando está activada) está restringida a un subconjunto de comandos. Los comandos emitidos en esta consola, sin embargo, parecen ser alimentados directamente en una llamada al sistema u otra función similar. Esto permite a cualquier usuario autenticado ejecutar comandos arbitrarios en el dispositivo.
CVSSv3 - 8.8
Versiones afectadas:
Routers NETGEAR Nighthawk WiFi6, versiones anteriores a la v1.0.9.90
RECOMENDACIONES
Aplique el parche más reciente suministrado por el proveedor. En el momento de escribir esto, el parche más reciente se puede encontrar aquí:
https://kb.netgear.com/000065411/RAX30-Firmware-Version-1-0-9-90-Hot-Fix
Tenga en cuenta que, en el momento de redactar este documento, los mecanismos de actualización automática y "Buscar actualizaciones" del dispositivo no parecen detectar que este parche esté disponible. Debe aplicarse manualmente.
REFERENCIAS
https://es-la.tenable.com/security/research/tra-2022-37
https://www.synacktiv.com/en/publications/cool-vulns-dont-live-long-netgear-and-pwn2own.html