Раскрыта информация об уязвимостях в маршрутизаторах Netgear и D-Link, позволяющих удалённо выполнить свой код на устройствах без прохождения аутентификации. Информация опубликована проектом Zero Day Initiative (ZDI), предоставляющем денежные вознаграждения за сообщения о неисправленных уязвимостях и проводящим соревнования Pwn2Own. Не понятно связаны ли раскрытые уязвимости с работами, представленными на декабрьском соревновании Pwn2Own в Торонто, на котором было успешно совершено 7 атак на маршрутизатор NETGEAR RAX30 AX2400 и две атаки на маршрутизатор TP-Link AX1800/Archer AX21.
- CVE-2023-35723 – уязвимость в прошивке маршрутизатора D-Link DIR-X3260, позволяющая без прохождения аутентификации удалённо выполнить свой код на устройстве с правами root. Проблема проявляется при обработке запросов SOAPAction в скрипте prog.cgi и вызвана отсутствием должной проверки входных данных перед их использованием для запуска команд через функцию system(). Уязвимость устранена в обновлении прошивки 1.04B01 (Beta-Hotfix).
- CVE-2023-35722 – уязвимость в маршрутизаторах NETGEAR RAX30, позволяющая удалённо выполнить свой код с правами root без прохождения аутентификации. Уязвимость проявляется при обработке запросов на сопоставления портов через UPnP и вызвана некорректной проверкой входных данных перед использованием в функции system(). Уязвимость устранена в обновлении прошивки 1.0.11.96_2_HOTFIX.
- CVE-2023-35721 – уязвимость в различных моделях маршрутизаторов NETGEAR, позволяющая в ходе MITM-атаки модифицировать загружаемое обновление прошивки и добиться выполнения своего кода с правами root. Уязвимости вызвана тем, что несмотря на использование HTTPS для шифрования канала связи при загрузке данных, на устройстве не выполнялась проверка корректности сертификата сервера. Для моделей RAX50 проблема устранена в обновлении прошивки 1.0.15.128.
Release.
Ссылка here.