ثغرة أمنية في أجهزة توجيه Netgear تؤدي إلى تنفيذ التعليمات البرمجية عن بُعد

تم التعرف على ثغرة أمنية في أجهزة Netgear تسمح لك بتنفيذ التعليمات البرمجية الخاصة بك باستخدام حقوق الجذر دون المصادقة من خلال عمليات التلاعب في الشبكة الخارجية على جانب واجهة WAN. تم تأكيد الثغرة الأمنية في أجهزة التوجيه اللاسلكية R6900P وR7000P وR7960P وR8000P، وكذلك في أجهزة الشبكة المتداخلة MR60 وMS60. لقد أصدرت Netgear بالفعل تحديثًا للبرنامج الثابت يعمل على إصلاح الثغرة الأمنية.

سبب الثغرة الأمنية هو تجاوز سعة المكدس في عملية الخلفية aws_json (/tmp/media/nand/router-analytics/aws_json) عند تحليل البيانات بتنسيق JSON المستلمة بعد إرسال طلب إلى خدمة ويب خارجية (https://devicelocation. ngxcld.com/device -location/resolve) يستخدم لتحديد موقع الجهاز. لتنفيذ هجوم، تحتاج إلى وضع ملف مصمم خصيصًا بتنسيق JSON على خادم الويب الخاص بك وإجبار جهاز التوجيه على تحميل هذا الملف، على سبيل المثال، من خلال انتحال DNS أو إعادة توجيه الطلب إلى عقدة النقل (تحتاج إلى اعتراض طلب إلى الجهاز المضيف location.ngxcld.com يتم إجراؤه عند بدء تشغيل الجهاز). يتم إرسال الطلب عبر بروتوكول HTTPS، ولكن دون التحقق من صحة الشهادة (عند التنزيل، استخدم الأداة المساعدة الضفيرة مع الخيار "-k").

على الجانب العملي، يمكن استخدام الثغرة الأمنية لاختراق جهاز ما، على سبيل المثال، عن طريق تثبيت باب خلفي للتحكم لاحقًا في الشبكة الداخلية للمؤسسة. للهجوم، من الضروري الوصول على المدى القصير إلى جهاز توجيه Netgear أو إلى كابل/معدات الشبكة الموجودة على جانب واجهة WAN (على سبيل المثال، يمكن تنفيذ الهجوم بواسطة مزود خدمة الإنترنت أو مهاجم تمكن من الوصول إلى درع الاتصالات). كعرض توضيحي، قام الباحثون بإعداد نموذج أولي لجهاز هجوم يعتمد على لوحة Raspberry Pi، والذي يسمح للشخص بالحصول على غلاف جذر عند توصيل واجهة WAN الخاصة بجهاز توجيه ضعيف بمنفذ Ethernet الخاص باللوحة.

المصدر: opennet.ru

إضافة تعليق