【漏洞通告】Netgear Circle 远程代码执行漏洞(CVE-2021-40847)

发布时间 2021-09-22

0x00 漏洞概述

CVE     ID

CVE-2021-40847

时      间

2021-09-20

类      型

RCE

等      级

高危

远程利用

影响范围


攻击复杂度

可用性

用户交互

所需权限

PoC/EXP

已公开

在野利用


 

0x01 漏洞详情

image.png

2021年9月20日,Netgear发布安全公告,修复了在Circle parental control service(Circle家长控制服务)中发现的一个远程代码执行漏洞(CVE-2021-40847),该漏洞的CVSSv3评分为8.1。

Circle家长控制服务在多种Netgear小型办公室/家庭办公室(SOHO)设备上以 root 权限运行。由于Netgear路由器上的Circle家长控制服务存在不安全的更新过程,具有网络访问权限的远程攻击者可以通过中间人(MitM)攻击以root权限远程执行代码。

虽然家长控制本身在路由器上默认没有启用,但Circle的更新守护进程默认是启用的。该守护程序连接到Circle和NETGEAR,以获得版本信息和circled守护程序及其过滤数据库的更新。然而,NETGEAR的数据库更新是没有签名的,并通过明文HTTP下载。因此,能够对设备进行MitM攻击的攻击者可以用恶意制作的压缩数据库文件响应circled更新请求,提取该文件后,攻击者可以用控制的代码覆盖可执行文件。之后,攻击者可以完全控制通过受感染路由器的网络流量,从而读取与其它设备交换的加密数据,甚至可以通过攻击链破坏ISP或企业网络。

 

影响范围

image.png

 

0x02 处置建议

目前该漏洞已经修复,建议受影响的用户及时升级更新。

NETGEAR 产品下载最新固件:

1.访问NETGEAR 支持。

2.在搜索框中输入您的型号,然后在下拉菜单中选择您的型号。

如果您没有看到下拉菜单,请确保您输入了正确的型号,或者选择一个产品类别来浏览您的产品型号。

3.单击下载。

4.在当前版本下,选择标题以固件版本开头的第一个下载。

5.单击发行说明。

6.按照固件发行说明中的说明下载并安装新固件。

 

下载链接:

https://www.netgear.com/support/

 

0x03 参考链接

https://kb.netgear.com/000064039/Security-Advisory-for-Remote-Code-Execution-on-Some-Routers-PSV-2021-0204

https://blog.grimm-co.com/2021/09/mama-always-told-me-not-to-trust.html

https://www.bleepingcomputer.com/news/security/netgear-fixes-dangerous-code-execution-bug-in-multiple-routers/

 

0x04 更新版本

版本

日期

修改内容

V1.0

2021-09-22

首次发布

 

0x05 文档附录

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

CVSS:www.first.org

NVD:nvd.nist.gov

 

0x06 关于我们

关注以下公众号,获取更多资讯:

image.png