Netgear corrige errores de seguridad graves en más de una docena de conmutadores

Iniciado por Dragora, Septiembre 06, 2021, 03:05:12 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Netgear ha lanzado actualizaciones de firmware para más de una docena de sus conmutadores inteligentes utilizados en redes corporativas para abordar vulnerabilidades de alta gravedad.

La compañía solucionó tres fallas de seguridad que afectan a 20 productos Netgear, en su mayoría interruptores inteligentes. Los detalles técnicos y el código de explotación de prueba de concepto (PoC) para dos de los errores están disponibles públicamente.

Dispositivos Netgear afectados

Un aviso de Netgear el viernes informa que una nueva versión de firmware está disponible para algunos de sus conmutadores afectados por tres vulnerabilidades de seguridad que recibieron puntuaciones de gravedad entre 7,4 y 8,8 en una escala de 10.

Netgear identifica los errores como PSV-2021-0140, PSV-2021-0144, PSV-2021-0145, ya que aún no se han asignado números de seguimiento. Muchos de los productos afectados son conmutadores inteligentes, algunos de ellos con capacidades de gestión en la nube que permiten configurarlos y monitorearlos a través de la web.

- GC108P (última versión de firmware: 1.0.8.2)
- GC108PP (última versión de firmware: 1.0.8.2)
- GS108Tv3 (última versión de firmware: 7.0.7.2)
- GS110TPP (última versión de firmware: 7.0.7.2)
- GS110TPv3 (última versión de firmware: 7.0.7.2)
- GS110TUP (última versión de firmware: 1.0.5.3)
- GS308T (última versión de firmware: 1.0.3.2)
- GS310TP (última versión de firmware: 1.0.3.2)
- GS710TUP (última versión de firmware: 1.0.5.3)
- GS716TP (última versión de firmware: 1.0.4.2)
- GS716TPP (última versión de firmware: 1.0.4.2)
- GS724TPP (última versión de firmware: 2.0.6.3)
- GS724TPv2 (última versión de firmware: 2.0.6.3)
- GS728TPPv2 (última versión de firmware: 6.0.8.2)
- GS728TPv2 (última versión de firmware: 6.0.8.2)
- GS750E (última versión de firmware: 1.0.1.10)
- GS752TPP (última versión de firmware: 6.0.8.2)
- GS752TPv2 (última versión de firmware: 6.0.8.2)
- MS510TXM (última versión de firmware: 1.0.4.2)
- MS510TXUP (última versión de firmware: 1.0.4.2)

El aviso de Netgear omite todos los detalles técnicos sobre los errores, pero "recomienda encarecidamente que descargue el firmware más reciente lo antes posible".

Explotando los bichos

El investigador de seguridad Gynvael Coldwind , que encontró e informó las vulnerabilidades, explicó hoy dos de los problemas y proporcionó un código de explotación de demostración para ellos.

Coldwind dice en su informe de seguridad que una de las fallas, que el investigador llama Demon's Cries, es una omisión de autenticación que podría, bajo ciertas condiciones, permitir que un atacante tome el control de un dispositivo vulnerable.

Un requisito previo para aprovechar este error es que la función Netgear Smart Control Center (SCC) esté activa. Las configuraciones predeterminadas lo tienen desactivado.

Netgear calculó una puntuación de gravedad de 8.8 (AV: A / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H) para esta vulnerabilidad, y señaló que un atacante debería ser en la red local (Vector de ataque: Adyacente) para poder explotarlo.

El investigador no está de acuerdo y marca la gravedad de esta vulnerabilidad como crítica en 9,8. Él argumenta que las especificaciones para la versión 3.1 del Common Vulnerability Scoring System señalan que Attack Vector: Network (a través de Internet) debe usarse incluso para los ataques a la intranet:

Citar"La red debe usarse incluso si se requiere que el atacante esté en la misma intranet para explotar el sistema vulnerable (por ejemplo, el atacante solo puede explotar la vulnerabilidad desde dentro de una red corporativa)".

Sin embargo, un atacante remoto necesitaría la ayuda de un usuario en la red (por ejemplo, acceder a un sitio web con código malicioso ejecutado a través del navegador web para apuntar al conmutador vulnerable) para aprovechar la falla. Esto reduce la puntuación de seguridad de gravedad a 8.8.

La segunda vulnerabilidad que Coldwind detalló hoy recibió el nombre de Draconian Fear y es lo que él define como un "secuestro de autenticación (a falta de un término mejor)". La descripción explica un ataque en el que un actor de amenazas necesitaría la misma dirección IP que un administrador para "secuestrar la información de arranque de la sesión".

Como resultado, el atacante tendría acceso de administrador completo a la interfaz de usuario web del dispositivo, lo que le daría un control total sobre el dispositivo.

Hablando con BleepingComputer, el investigador dice que esta falla es "más interesante que peligrosa" debido a la necesidad de secuestrar la dirección IP local de un administrador.

Los detalles sobre la tercera vulnerabilidad, que recibió el nombre de Seventh Inferno, estarán disponibles el 13 de septiembre.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta