Menu dostępności

poważna dziura w routerach NETGEAR

Poważna dziura w routerach NETGEAR! Pozwala na dostęp do dowolnych usług uruchomionych na urządzeniu

W routerach NETGEAR wykryto lukę pozwalającą na nieograniczony dostęp do uruchomionych na urządzeniach usług, które mogą w nienadzorowany sposób nasłuchiwać ruch w sieci za pośrednictwem protokołu IPv6. Łatajcie swoje sprzęty.

W czym tkwi problem?

Winowajcą okazuje się tutaj błędna konfiguracja sieci, w której dla interfejsu WAN domyślnie włączony jest protokół IPv6. Problem dotyczy urządzeń z serii NETGEAR RAX30 AX2400 (w wersjach wcześniejszych niż 1.0.9.90).

Chociaż w interfejsie urządzenia istnieją możliwe do skonfigurowania ograniczenia dla zapory, dotyczą one dostępu jedynie dla ruchu IPv4. Badacze odkryli, że nie mają zastosowania do interfejsu WAN dla IPv6. Skutkiem błędnej konfiguracji jest umożliwienie atakującemu interakcji z usługami, które powinny być dostępne tylko dla klientów w sieci lokalnej, takich jak serwery SSH i Telnet, domyślnie działających na portach 22 i 23.

Wydane łatki i co dalej?

Na stronie medium.com James Sebree pisze o dość dziwnym przypadku upublicznienia oficjalnych łatek tuż przed rozpoczęciem konferencji Pwn2Own. Jak twierdzi autor wpisu, jest to popularne działanie stosowane przez producentów oprogramowania lub sprzętu w celu pokrzyżowania planów i udaremnienia ustaleń badaczy, w szczególności, jeśli ich odkrycie wzbudza duże zainteresowanie innych „obserwujących go badaczy bezpieczeństwa”.

Widzimy, że tylko w tym roku zarówno TP-Link, jak i NETGEAR udostępniły w ostatniej chwili aktualizacje swoich urządzeń biorących udział w wydarzeniu Pwn2Own.

luka w routerach netgear - aktualizacja urządzeń

„Łatka wydana przez firmę NETGEAR na dzień przed terminem rejestracji zadała śmiertelny cios naszemu łańcuchowi exploitów i niestety unieważniła nasze zgłoszenie. Kilka postów na Twitterze i komunikacja z innymi stronami wydają się wskazywać, że ta ostatnia łatka dotknęła również innych prelegentów na konferencji”.

James Sebree wyjaśnia:

„Chociaż nie jesteśmy świadomi wszystkiego, co zostało załatane lub zmienione w tej aktualizacji, wiemy, która luka uniemożliwiła prawidłowe działanie całego łańcucha exploitów. […] Po patchowaniu możemy jednak zobaczyć, że zostały zastosowane odpowiednie reguły ip6tables, aby uniemożliwić dostęp. Ponadto protokół IPv6 jest teraz domyślnie wyłączony na nowo skonfigurowanych urządzeniach”.

Autor zwraca również uwagę, że w chwili publikacji artykułu funkcja automatycznej aktualizacji urządzenia nie rozpoznaje, że są dostępne aktualizacje po wersji 1.0.6.74.

Wszyscy konsumenci polegający na automatycznych aktualizacjach lub mechanizmach „Sprawdź dostępność aktualizacji” tych urządzeń prawdopodobnie pozostaną narażeni na ten problem, a także wszelkie inne, o których będzie mowa w nadchodzących dniach Pwn2Own Toronto 2022.

Więcej informacji na temat innych wykrytych luk otrzymamy od badaczy po zakończeniu skoordynowanego procesu ich ujawniania.

Jak sobie radzić z problemem?

Zastosuj najnowszą poprawkę dostarczoną przez dostawcę. W chwili obecnej można znaleźć ją tutaj. Należy pamiętać, że (na dzień publikacji tego artykułu) mechanizmy automatycznej aktualizacji i opcja „Sprawdź dostępność aktualizacji” urządzenia nie wykrywają dostępności tej poprawki. Trzeba wprowadzić ją ręcznie.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...