Uzaqdan kök girişinə imkan verən Netgear cihazlarında 0 günlük zəiflik

Netgear SOHO marşrutlaşdırıcılarında istifadə edilən http serverində, müəyyən edilmişdir zəiflik, bu, kodunuzu kök hüquqları ilə autentifikasiya etmədən uzaqdan icra etməyə və cihaz üzərində tam nəzarət əldə etməyə imkan verir. Hücum üçün veb interfeysinin işlədiyi şəbəkə portuna sorğu göndərmək kifayətdir. Problem sabit ölçülü buferə köçürməzdən əvvəl xarici məlumatların ölçüsünün yoxlanılmaması ilə əlaqədardır. Boşluq Netgear marşrutlaşdırıcılarının müxtəlif modellərində təsdiqlənib, onların proqram təminatı tipik həssas httpd prosesindən istifadə edir.

Yığınla işləyərkən, proqram təminatı quraşdırma kimi qorunma mexanizmlərindən istifadə etməmişdir kanareyka izləri, stabil bir iş hazırlamağı bacardı istismar etmək, 8888 portunda kök çıxışı olan tərs qabığı işə salır. İstismar 758 aşkar edilmiş Netgear proqram təminatı şəklinə hücum etmək üçün uyğunlaşdırılıb, lakin indiyədək 28 cihazda əl ilə sınaqdan keçirilib. Xüsusilə, istismarın müxtəlif model variantlarında işləməsi təsdiqləndi:

  • D6300
  • 2200 DGN
  • EX6100
  • R6250
  • R6400
  • R7000
  • R8300
  • R8500
  • WGR614
  • WGT624
  • WN3000RP
  • WNDR 3300
  • WNDR 3400
  • WNDR 4000
  • WNDR 4500
  • WNR834B
  • WNR 1000
  • WNR 2000
  • WNR 3500
  • WNR3500L

Boşluğu aradan qaldırmaq üçün yeniləmələr hələ buraxılmayıb (0 gün), ona görə də istifadəçilərə etibarsız sistemlərdən gələn sorğular üçün cihazın HTTP portuna girişi bloklamaq tövsiyə olunur. Yanvarın 8-də Netgear-a zəiflik barədə məlumat verildi, lakin razılaşdırılmış 120 günlük açıqlama tarixinə qədər problemi həll etmək üçün proqram təminatı yeniləmələrini buraxmadı və embarqo müddətinin uzadılmasını tələb etdi. Tədqiqatçılar son tarixi iyunun 15-nə köçürməyə razılaşdılar, lakin mayın sonunda Netgear nümayəndələri bir daha son tarixi iyunun sonuna köçürməyi xahiş etdilər, lakin bu, rədd edildi.

Mənbə: opennet.ru

Добавить комментарий