PoC de exploits liberados para vulnerabilidades do roteador Netgear Orbi
23 de Março de 2023

Foram divulgados exploits de prova de conceito para vulnerabilidades no roteador e extensor de satélites Orbi 750 da Netgear, sendo uma falha um bug de execução remota de comando crítico.

O Netgear Orbi é um sistema de malha de rede popular para usuários domésticos, oferecendo forte cobertura e alta taxa de transferência em até 40 dispositivos conectados simultaneamente em espaços entre 5.000 e 12.500 pés quadrados.

As falhas no sistema da Netgear foram descobertas pela equipe da Cisco Talos e relatadas ao fornecedor em 30 de agosto de 2022.

A Cisco pede aos usuários que atualizem seu firmware para a versão mais recente, 4.6.14.3, lançada em 19 de janeiro de 2023.

A primeira e mais crítica (CVSS v3.1: 9,1) falha é rastreada como CVE-2022-37337 , uma vulnerabilidade de execução de comando remotamente explorável na funcionalidade de controle de acesso do roteador Netgear Orbi.

Um atacante pode explorar consoles de administração acessíveis publicamente enviando uma solicitação HTTP especialmente criada para o roteador vulnerável para executar comandos arbitrários no dispositivo.

A equipe Talos também publicou o seguinte exploit de prova de conceito (PoC) para a falha.

O segundo problema descoberto pelos analistas da Cisco é o CVE-2022-38452 , uma vulnerabilidade de execução remota de comando de alta gravidade no serviço Telnet do roteador.

A exploração da falha requer credenciais válidas e um endereço MAC.

Este é o único das quatro falhas que a atualização de firmware de janeiro da Netgear não resolveu, então permanece sem correção.

No entanto, a Cisco também divulgou um exploit PoC para isso.

A terceira vulnerabilidade é o CVE-2022-36429 , uma injeção de comando de alta gravidade na funcionalidade de comunicação de back-end do Netgear Orbi Satellite, que se conecta ao roteador para estender a cobertura da rede.

Um atacante pode explorar essa falha enviando uma sequência de objetos JSON especialmente criados para o dispositivo.

No entanto, é necessário recuperar um token de administrador para que o ataque funcione.

Finalmente, os analistas da Cisco descobriram o CVE-2022-38458 , um problema de transmissão de texto claro que afeta a funcionalidade de Gerenciamento Remoto do roteador Netgear Orbi, permitindo ataques man-in-the-middle que podem levar à divulgação de informações confidenciais.

No momento da divulgação, a Cisco não estava ciente de casos de exploração ativa das falhas acima.

No entanto, considerando a disponibilidade de um PoC para o CVE-2022-37337 , os atores de ameaças poderiam tentar encontrar roteadores publicamente acessíveis mal configurados para explorar.

A boa notícia é que esses exploits exigem acesso local, credenciais de login válidas ou que o console de administração seja publicamente acessível, tornando muito mais difícil explorar as vulnerabilidades.

No entanto, uma rápida pesquisa usando o Shodan encontrou quase 10.000 dispositivos Orbi publicamente acessíveis na Internet, com a maioria localizada nos Estados Unidos.

Se algum usar as credenciais de administração padrão, eles podem potencialmente ser vulneráveis ​​a ataques.

Embora o Orbi suporte a instalação automática de atualizações, em um Orbi visto pelo BleepingComputer, o novo firmware não foi instalado automaticamente, e ele estava rodando software lançado em agosto de 2022.

Portanto, os proprietários de dispositivos Netgear Orbi 750 devem verificar manualmente se estão executando a versão mais recente e, se não, atualizar seu firmware o mais rápido possível.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...