<div dir="ltr"><a href="https://thehackernews.com/2021/09/third-critical-bug-affects-netgear.html">https://thehackernews.com/2021/09/third-critical-bug-affects-netgear.html</a><br><div><br></div><div>New details have been revealed about a recently remediated critical vulnerability in Netgear smart switches that could be leveraged by an attacker to potentially execute malicious code and take control of vulnerable devices.<br><br>The flaw — dubbed "Seventh Inferno" (CVSS score: 9.8) — is part of a trio of security weaknesses, called Demon's Cries (CVSS score: 9.8) and Draconian Fear (CVSS score: 7.8), that Google security engineer Gynvael Coldwind reported to the networking, storage, and security solutions provider.<br><br>The disclosure comes weeks after NETGEAR released patches to address the vulnerabilities earlier this month, on September 3.<br><br>Successful exploitation of Demon's Cries and Draconian Fear could grant a malicious party the ability to change the administrator password without actually having to know the previous password or hijack the session bootstrapping information, resulting in a full compromise of the device.<br><br>Now, in a new post sharing technical specifics about Seventh Inferno, Coldwind noted that the flaw relates to a newline injection flaw in the password field during Web UI authentication, effectively enabling the attacker to create fake session files, and combine it with a reboot Denial of Service (DoS) and a post-authentication shell injection to get a fully valid session and execute any code as root user, thereby leading to full device compromise.<br><br>The reboot DoS is a technique designed to reboot the switch by exploiting the newline injection to write "2" into three different kernel configurations — "/proc/sys/vm/panic_on_oom," "/proc/sys/kernel/panic," and "/proc/sys/kernel/panic_on_oops" — in a manner that causes the device to compulsorily shut down and restart due to kernel panic when all the available RAM is consumed upon uploading a large file over HTTP.<br><br>"This vulnerability and exploit chain is actually quite interesting technically," Coldwind said. "In short, it goes from a newline injection in the password field, through being able to write a file with constant uncontrolled content of '2' (like, one byte 32h), through a DoS and session crafting (which yields an admin web UI user), to an eventual post-auth shell injection (which yields full root)."<br><br>The full list of models impacted by the three vulnerabilities is below —<br><ul><li>GC108P (fixed in firmware version 1.0.8.2)</li><li>GC108PP (fixed in firmware version 1.0.8.2)</li><li>GS108Tv3 (fixed in firmware version 7.0.7.2)</li><li>GS110TPP (fixed in firmware version 7.0.7.2)</li><li>GS110TPv3 (fixed in firmware version 7.0.7.2)</li><li>GS110TUP (fixed in firmware version 1.0.5.3)</li><li>GS308T (fixed in firmware version 1.0.3.2)</li><li>GS310TP (fixed in firmware version 1.0.3.2)</li><li>GS710TUP (fixed in firmware version 1.0.5.3)</li><li>GS716TP (fixed in firmware version 1.0.4.2)</li><li>GS716TPP (fixed in firmware version 1.0.4.2)</li><li>GS724TPP (fixed in firmware version 2.0.6.3)</li><li>GS724TPv2 (fixed in firmware version 2.0.6.3)</li><li>GS728TPPv2 (fixed in firmware version 6.0.8.2)</li><li>GS728TPv2 (fixed in firmware version 6.0.8.2)</li><li>GS750E (fixed in firmware version 1.0.1.10)</li><li>GS752TPP (fixed in firmware version 6.0.8.2)</li><li>GS752TPv2 (fixed in firmware version 6.0.8.2)</li><li>MS510TXM (fixed in firmware version 1.0.4.2)</li><li>MS510TXUP (fixed in firmware version 1.0.4.2)</li></ul></div></div>