Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en En NETGEAR Nighthawk (CVE-2019-12511)

Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-78 Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
24/02/2020
Última modificación:
03/03/2020

Descripción

En NETGEAR Nighthawk X10-R9000 anterior a la versión 1.0.4.26, un atacante puede ejecutar comandos arbitrarios del sistema como root enviando una dirección MAC especialmente diseñada al punto final SOAP "NETGEAR Genie" en AdvancedQoS: GetCurrentBandwidthByMAC. Aunque esto requiere QoS habilitado, QoS avanzado habilitado y un JWT de autenticación válido, las vulnerabilidades adicionales (CVE-2019-12510) permiten que un atacante interactúe con toda la API SOAP sin autenticación. Además, se pueden usar técnicas de reenlace de DNS para aprovechar esta vulnerabilidad de forma remota. Explotar esta vulnerabilidad está algo involucrado. Las siguientes limitaciones se aplican a la carga útil y deben superarse para una explotación con éxito: - No se pueden usar más de 17 caracteres. - Se debe incluir al menos un colon para evitar la destrucción. - Se debe usar una comilla simple y un metacarácter para romper el comando existente. - Los restos de la instrucción principal después del punto de inyección deben ser tratados. - La carga útil debe estar en mayúsculas. A pesar de estas limitaciones, todavía es posible obtener acceso a un shell raíz interactivo a través de esta vulnerabilidad. Dado que el servidor web asigna ciertos encabezados HTTP a variables de entorno con nombres en mayúsculas, es posible insertar una carga útil en uno de esos encabezados y hacer referencia a la variable de entorno posterior en el punto de inyección.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:netgear:nighthawk_x10-r9000_firmware:*:*:*:*:*:*:*:* 1.0.4.26 (excluyendo)
cpe:2.3:h:netgear:nighthawk_x10-r9000:-:*:*:*:*:*:*:*


Referencias a soluciones, herramientas e información