В роутерах серии E найдены три бага внедрения команд. Использовать их можно, лишь пройдя аутентификацию.
Эксперт Cisco Talos обнаружил три схожих бага внедрения команд в маршрутизаторах серии E производства Linksys. Новые прошивки уже выпущены, их можно скачать со страницы загрузок на сайте вендора.
«Эксплойт осуществляется отправкой авторизованного HTTP-запроса на изменение параметров конфигурации сети, — сказано в блоге исследовательского подразделения компании. — В результате злоумышленник получит возможность выполнить произвольный код на устройстве».
Причиной появления уязвимостей, согласно Cisco Talos, является «некорректная фильтрация данных, переносимых в NVRAM и получаемых оттуда». Использовать бреши для захвата контроля над роутером может лишь прошедший аутентификацию пользователь.
Степень опасности новых уязвимостей оценена в 7,2 балла по шкале CVSS 3.0. Им присвоены идентификаторы CVE-2018-3953, CVE-2018-3954 и CVE-2018-3955.
Созданный исследователем PoC-код успешно отработал на моделях Linksys E1200 и E2500. Не исключено, что затронуты и другие модели этой серии.
Отчет об уязвимостях был подан вендору 9 июля; патч для роутеров E1200 был выпущен 14 августа, для E2500 — 4 октября.
Компания Linksys обычно не торопится латать бреши в своих продуктах, за что ее не раз корили исследователи. Так, в апреле прошлого года IOActive, выждав положенные три месяца, была вынуждена опубликовать опасные находки, так как патчей все еще не было, а проблемных устройств в Сети оказалось много. Через полгода в такой же ситуации оказалась SEC Consult, эксперты которой обнаружили пять уязвимостей в роутерах серии E.