Pagkahuyang sa Pagpatuman sa Remote Code sa Netgear Router

Nailhan ang usa ka kahuyangan sa mga aparato sa Netgear nga nagtugot kanimo nga ipatuman ang imong code nga adunay mga katungod sa gamut nga wala’y panghimatuud pinaagi sa mga manipulasyon sa gawas nga network sa kilid sa interface sa WAN. Ang pagkahuyang napamatud-an sa R6900P, R7000P, R7960P ug R8000P wireless routers, ingon man sa MR60 ug MS60 mesh network device. Gipagawas na sa Netgear ang usa ka update sa firmware nga nag-ayo sa pagkahuyang.

Ang pagkahuyang tungod sa usa ka stack overflow sa proseso sa background aws_json (/tmp/media/nand/router-analytics/aws_json) kung ang pag-parse sa data sa JSON format nga nadawat pagkahuman nagpadala usa ka hangyo sa usa ka eksternal nga serbisyo sa web (https://devicelocation. ngxcld.com/device -location/resolve) nga gigamit sa pagtino sa lokasyon sa device. Aron mahimo ang usa ka pag-atake, kinahanglan nimo nga ibutang ang usa ka espesyal nga gidisenyo nga file sa format nga JSON sa imong web server ug pugson ang router nga i-load kini nga file, pananglitan, pinaagi sa pag-spoof sa DNS o pag-redirect sa usa ka hangyo sa usa ka transit node (kinahanglan nimo nga i-intercept ang usa ka hangyo sa host devicelocation.ngxcld.com nga gihimo sa diha nga ang device magsugod). Ang hangyo gipadala pinaagi sa HTTPS protocol, apan wala’y pagsusi sa kabalido sa sertipiko (sa pag-download, gamita ang curl utility nga adunay kapilian nga "-k").

Sa praktikal nga bahin, ang pagkahuyang mahimong magamit aron makompromiso ang usa ka aparato, pananglitan, pinaagi sa pag-install sa usa ka backdoor alang sa sunud nga pagkontrol sa internal nga network sa usa ka negosyo. Sa pag-atake, gikinahanglan nga makakuha og hamubo nga panahon nga pag-access sa Netgear router o sa network cable/equipment sa WAN interface nga bahin (pananglitan, ang pag-atake mahimong ipahigayon sa ISP o usa ka tig-atake nga nakaangkon og access sa panagang sa komunikasyon). Isip usa ka demonstrasyon, ang mga tigdukiduki nag-andam og usa ka prototype attack device base sa Raspberry Pi board, nga nagtugot sa usa nga makakuha og root shell sa dihang magkonektar sa WAN interface sa usa ka huyang nga router ngadto sa Ethernet port sa board.

Source: opennet.ru

Idugang sa usa ka comment