ثغرة أمنية مدتها 0 يوم في أجهزة Netgear تتيح الوصول إلى الجذر عن بُعد

في خادم http المستخدم في أجهزة توجيه Netgear SOHO، المحددة عالي التأثر، والذي يسمح لك بتنفيذ التعليمات البرمجية الخاصة بك عن بعد دون المصادقة باستخدام حقوق الجذر والحصول على التحكم الكامل في الجهاز. بالنسبة للهجوم، يكفي إرسال طلب إلى منفذ الشبكة الذي تعمل عليه واجهة الويب. سبب المشكلة هو عدم التحقق من حجم البيانات الخارجية قبل نسخها إلى مخزن مؤقت ذي حجم ثابت. تم تأكيد الثغرة الأمنية في نماذج مختلفة من أجهزة توجيه Netgear، والتي تستخدم برامجها الثابتة عملية httpd الضعيفة النموذجية.

نظرًا لأنه عند العمل مع المكدس، لم تستخدم البرامج الثابتة آليات الحماية، مثل التثبيت علامات الكناريتمكنت من إعداد عمل مستقر يستغل، الذي يطلق الصدفة العكسية مع الوصول إلى الجذر على المنفذ 8888. وقد تم تكييف هذا الاستغلال لمهاجمة 758 صورة من برامج Netgear الثابتة، ولكن تم اختبارها يدويًا حتى الآن على 28 جهازًا. على وجه الخصوص، تم التأكد من أن الاستغلال يعمل في نماذج مختلفة:

  • D6300
  • DGN2200
  • EX6100
  • RX450
  • RX450
  • RX450
  • RX450
  • RX450
  • WGR614
  • WGT624
  • WN3000RP
  • WNDR3300
  • WNDR3400
  • WNDR4000
  • WNDR4500
  • WNR834B
  • WNR1000
  • WNR2000
  • WNR3500
  • WNR3500L

لم يتم إصدار التحديثات لإصلاح الثغرة الأمنية بعد (0 يوم)، لذلك يُنصح المستخدمون بحظر الوصول إلى منفذ HTTP الخاص بالجهاز للطلبات الواردة من أنظمة غير موثوقة. تم إخطار Netgear بالثغرة الأمنية في الثامن من يناير، لكنها لم تصدر تحديثات البرامج الثابتة لمعالجة المشكلة بحلول الموعد النهائي المتفق عليه للكشف عنها وهو 8 يومًا وطلبت تمديد فترة الحظر. ووافق الباحثون على تأجيل الموعد النهائي إلى 120 يونيو، ولكن في نهاية مايو، طلب ممثلو Netgear مرة أخرى تأجيل الموعد النهائي إلى نهاية يونيو، وهو ما تم رفضه.

المصدر: opennet.ru

إضافة تعليق