Netgear Routerlərində Uzaqdan Kodun İcrası Zəifliyi

Netgear cihazlarında kodunuzu WAN interfeysinin tərəfindəki xarici şəbəkədə manipulyasiyalar vasitəsilə autentifikasiya olmadan kök hüquqları ilə icra etməyə imkan verən zəiflik aşkar edilib. Zəiflik R6900P, R7000P, R7960P və R8000P simsiz marşrutlaşdırıcılarda, həmçinin MR60 və MS60 mesh şəbəkə cihazlarında təsdiqlənib. Netgear artıq zəifliyi aradan qaldıran proqram təminatı yeniləməsini buraxıb.

Zəifliyə xarici veb xidmətinə sorğu göndərildikdən sonra qəbul edilmiş JSON formatında verilənlərin təhlili zamanı aws_json (/tmp/media/nand/router-analytics/aws_json) fonunda stek daşması səbəb olur (https://devicelocation. ngxcld.com/device -location/resolve) cihazın yerini müəyyən etmək üçün istifadə olunur. Hücum etmək üçün veb serverinizdə xüsusi hazırlanmış faylı JSON formatında yerləşdirmək və marşrutlaşdırıcını bu faylı yükləməyə məcbur etmək lazımdır, məsələn, DNS saxtakarlığı və ya sorğunu tranzit qovşağına yönləndirmə yolu ilə cihaz işə salındıqda host devicelocation.ngxcld.com ünvanına sorğu göndərildi). Sorğu HTTPS protokolu ilə göndərilir, lakin sertifikatın etibarlılığını yoxlamadan (yükləyərkən "-k" seçimi ilə curl yardım proqramını istifadə edin).

Praktik tərəfdə, zəiflikdən, məsələn, müəssisənin daxili şəbəkəsinə sonradan nəzarət etmək üçün arxa qapı quraşdırmaq yolu ilə cihazı kompromisə etmək üçün istifadə edilə bilər. Hücum etmək üçün Netgear marşrutlaşdırıcısına və ya WAN interfeysi tərəfindəki şəbəkə kabelinə/avadanlığına qısamüddətli giriş əldə etmək lazımdır (məsələn, hücum ISP və ya şəbəkəyə giriş əldə etmiş təcavüzkar tərəfindən həyata keçirilə bilər. rabitə qalxanı). Nümayiş olaraq, tədqiqatçılar həssas marşrutlaşdırıcının WAN interfeysini lövhənin Ethernet portuna birləşdirən zaman kök qabığını əldə etməyə imkan verən Raspberry Pi lövhəsi əsasında hücum qurğusunun prototipini hazırlayıblar.

Mənbə: opennet.ru

Добавить комментарий