Tin An Ninh Mạng

Các lỗ hổng nghiêm trọng trong bộ định tuyến NETGEAR Orbi RBR750

hacker 22
Cisco vừa công bố chi tiết về một số lỗ hổng nghiêm trọng ảnh hưởng đến bộ định tuyến WiFi 6 do Netgear sản xuất.

Cụ thể, các nhà nghiên cứu của Cisco phát hiện Bộ định tuyến Netgear Orbi RBR750 bị ảnh hưởng bởi 4 lỗ hổng, trong đó phải kể đến CVE-2022-37337 cực nghiêm trọng. Các lỗ hổng đều được tìm thấy trong bộ định tuyến Orbi RBR750 phiên bản 4.6.8.5 và đã được báo cáo cho Netgear vào tháng 8 năm ngoái.

{

}

orbi.jpg

Nhà cung cấp đã phát hành bản vá cho:

1. CVE-2022-37337, điểm CVSS 9.1: Thực thi lệnh kiểm soát truy cập

Đây là lỗ hổng thực thi lệnh tồn tại trong chức năng kiểm soát truy cập của bộ định tuyến RBR750. Kẻ tấn công có thể khai thác lỗ hổng bằng cách gửi một yêu cầu HTTP tự tạo, từ đó tạo điều kiện cho việc thực thi lệnh tùy ý. Lỗ hổng bắt nguồn từ tham số dev_name trong hàm điều khiển truy cập, có thể bị tấn công thông qua lỗ hổng command injection.

2. CVE-2022-36429, điểm CVSS3 7.2: Lỗi thực thi lệnh trong chức năng Ubus Backend Communications

Thiết bị Orbi Satellite RBS750 giúp truyền sóng WiFi cho toàn bộ căn nhà, nhưng lại tồn tại lỗi ở chức năng Ubus Backend Communications, từ đó có thể bị tấn công để thực hiện các lệnh tùy ý. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi một đối tượng JSON độc hại, dẫn đến kiểm soát thiết bị trái phép. Lỗ hổng này nghiêm trọng hơn nếu mật khẩu mặc định của giao diện người dùng (web GUI) chưa thay đổi hoặc kẻ tấn công biết được mật khẩu.

3. CVE-2022-38452, điểm CVSS 7.2: Lỗ hổng trên dịch vụ Telnet ẩn

Một lỗ hổng khác ảnh hưởng đến bộ định tuyến RBR750 là một dịch vụ Telnet ẩn có thể bị khai thác để thực thi lệnh tùy ý. Lỗ hổng có thể được kích hoạt bằng cách gửi yêu cầu mạng tự tạo tới thiết bị. Mặc dù các bản cập nhật phần cứng và phần mềm gần đây đã loại bỏ khả năng kích hoạt dịch vụ này, lỗ hổng vẫn tồn tại và tạo ra các rủi ro an ninh mạng.

4. CVE-2022-38458, điểm CVSS 6.5: Lỗ hổng lộ thông tin cleartext

Lỗ hổng tồn tại trong chức năng Quản lý từ xa của RBR750, cho phép kẻ tấn công thực hiện một cuộc tấn công Man-in-the-Middle (MitM) dẫn đến rò rỉ thông tin nhạy cảm. Lỗ hổng xuất hiện khi người dùng cố gắng truy cập bộ định tuyến bằng kết nối HTTP thay vì HTTPS. Mặc dù bộ định tuyến sẽ chuyển hướng người dùng đến kết nối HTTPS, nhưng truy vấn ban đầu có chứa thông tin đăng nhập của người dùng đã được truyền đi ở dạng cleartext và có thể bị chặn bắt.

Giải pháp bảo vệ bộ định tuyến

Người dùng nên cập nhật thiết bị lên phiên bản mới nhất và thực hiện các giải pháp an ninh để tránh rủi ro. Chi tiết kỹ thuật và mã khai thác (PoC) của từng lỗ hổng đã được công bố.

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !