Проблема заключается в отсутствии правильной проверки пользовательских данных перед выполнением системного вызова.
В беспроводных видеомостах Linksys WVBR0-25 обнаружена критическая уязвимость , позволяющая злоумышленнику удаленно выполнить код на уязвимых устройствах, сообщил эксперт по безопасности из команды Zero-Day Initiative Рики Лоушей (Ricky Lawshae).
Уязвимость CVE-2017-17411 была обнаружена в устройстве Linksys WVBR0-25, предназначенном для сопряжения с ТВ-ресивером Wireless Genie Mini (C41W), обеспечивающим связь с сервисом DirecTV Genie DVR. Для обнаружения уязвимости исследователю понадобилось всего 30 секунд.
По словам исследователя, проблема заключается в отсутствии правильной проверки пользовательских данных перед выполнением системного вызова. Злоумышленник может проэксплуатировать данную уязвимость для выполнения произвольного кода с правами суперпользователя.
При попытке подключения к web-серверу на устройстве исследователь обнаружил, что вместо страницы авторизации или индексной страницы устройство предоставляет «результат нескольких диагностических скриптов, содержащих важную информацию, в том числе PIN-код WPS, список подключенных клиентов, запущенные процессы и многое другое».
Помимо этого, IP-адрес и user-agent пользователя используются в системной команде в качестве формы авторизации. Исследователю удалось изменить user-agent и отправить команду, которая выполнялась с правами суперпользователя. Поскольку процесс lighttpd работает с привилегиями суперпользователя, то исполняемые команды также запускаются с данными правами, даже если они поступают из ненадежного источника, пояснил эксперт.
Лоушей уведомил Linksys об уязвимости в июне текущего года, однако компания никак не отреагировала на предупреждение.
Исследователь продемонстрировал эксплуатацию уязвимости