【漏洞通告】Netgear Circle 遠程代碼執行漏洞(CVE-2021-40847)

發布時間 2021-09-22

0x00 漏洞概述

CVE     ID

CVE-2021-40847

時      間

2021-09-20

類      型

RCE

等      級

高危

遠程利用

影響范圍


攻擊復雜度

可用性

用戶交互

所需權限

PoC/EXP

已公開

在野利用


 

0x01 漏洞詳情

image.png

2021年9月20日,Netgear發布安全公告,修復了在Circle parental control service(Circle家長控制服務)中發現的一個遠程代碼執行漏洞(CVE-2021-40847),該漏洞的CVSSv3評分為8.1。

Circle家長控制服務在多種Netgear小型辦公室/家庭辦公室(SOHO)設備上以 root 權限運行。由于Netgear路由器上的Circle家長控制服務存在不安全的更新過程,具有網絡訪問權限的遠程攻擊者可以通過中間人(MitM)攻擊以root權限遠程執行代碼。

雖然家長控制本身在路由器上默認沒有啟用,但Circle的更新守護進程默認是啟用的。該守護程序連接到Circle和NETGEAR,以獲得版本信息和circled守護程序及其過濾數據庫的更新。然而,NETGEAR的數據庫更新是沒有簽名的,并通過明文HTTP下載。因此,能夠對設備進行MitM攻擊的攻擊者可以用惡意制作的壓縮數據庫文件響應circled更新請求,提取該文件后,攻擊者可以用控制的代碼覆蓋可執行文件。之后,攻擊者可以完全控制通過受感染路由器的網絡流量,從而讀取與其它設備交換的加密數據,甚至可以通過攻擊鏈破壞ISP或企業網絡。

 

影響范圍

image.png

 

0x02 處置建議

目前該漏洞已經修復,建議受影響的用戶及時升級更新。

NETGEAR 產品下載最新固件:

1.訪問NETGEAR 支持。

2.在搜索框中輸入您的型號,然后在下拉菜單中選擇您的型號。

如果您沒有看到下拉菜單,請確保您輸入了正確的型號,或者選擇一個產品類別來瀏覽您的產品型號。

3.單擊下載。

4.在當前版本下,選擇標題以固件版本開頭的第一個下載。

5.單擊發行說明。

6.按照固件發行說明中的說明下載并安裝新固件。

 

下載鏈接:

https://www.netgear.com/support/

 

0x03 參考鏈接

https://kb.netgear.com/000064039/Security-Advisory-for-Remote-Code-Execution-on-Some-Routers-PSV-2021-0204

https://blog.grimm-co.com/2021/09/mama-always-told-me-not-to-trust.html

https://www.bleepingcomputer.com/news/security/netgear-fixes-dangerous-code-execution-bug-in-multiple-routers/

 

0x04 更新版本

版本

日期

修改內容

V1.0

2021-09-22

首次發布

 

0x05 文檔附錄

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

CVSS:www.first.org

NVD:nvd.nist.gov

 

0x06 關于我們

關注以下公眾號,獲取更多資訊:

image.png