Afgeleë kode-uitvoeringskwesbaarheid in Netgear-routers

’n Kwesbaarheid is in Netgear-toestelle geïdentifiseer wat jou toelaat om jou kode met wortelregte sonder verifikasie uit te voer deur manipulasies in die eksterne netwerk aan die kant van die WAN-koppelvlak. Die kwesbaarheid is bevestig in die R6900P, R7000P, R7960P en R8000P draadlose roeteerders, sowel as in die MR60 en MS60 mesh netwerk toestelle. Netgear het reeds 'n firmware-opdatering vrygestel wat die kwesbaarheid regstel.

Die kwesbaarheid word veroorsaak deur 'n stapeloorloop in die agtergrondproses aws_json (/tmp/media/nand/router-analytics/aws_json) wanneer data in JSON-formaat ontleed word wat ontvang is nadat 'n versoek na 'n eksterne webdiens gestuur is (https://devicelocation. ngxcld.com/device -location/resolve) wat gebruik word om die ligging van die toestel te bepaal. Om 'n aanval uit te voer, moet jy 'n spesiaal ontwerpte lêer in JSON-formaat op jou webbediener plaas en die router dwing om hierdie lêer te laai, byvoorbeeld deur DNS-spoofing of deur 'n versoek na 'n transito-nodus te herlei (jy moet 'n onderskep versoek aan die gasheer devicelocation.ngxcld.com gemaak wanneer die toestel begin ). Die versoek word oor die HTTPS-protokol gestuur, maar sonder om die geldigheid van die sertifikaat na te gaan (wanneer dit afgelaai word, gebruik die krulhulpmiddel met die "-k" opsie).

Aan die praktiese kant kan die kwesbaarheid gebruik word om 'n toestel te kompromitteer, byvoorbeeld deur 'n agterdeur te installeer vir daaropvolgende beheer oor die interne netwerk van 'n onderneming. Om aan te val, is dit nodig om korttermyntoegang tot die Netgear-roeteerder of tot die netwerkkabel/toerusting aan die WAN-koppelvlakkant te verkry (die aanval kan byvoorbeeld uitgevoer word deur die ISP of 'n aanvaller wat toegang tot die kommunikasie skild). As 'n demonstrasie het navorsers 'n prototipe aanvalstoestel voorberei wat gebaseer is op die Raspberry Pi-bord, wat 'n mens toelaat om 'n worteldop te verkry wanneer die WAN-koppelvlak van 'n kwesbare router aan die bord se Ethernet-poort gekoppel word.

Bron: opennet.ru

Voeg 'n opmerking