Bregusrwydd Gweithredu CΓ΄d o Bell mewn Llwybryddion Netgear

Mae bregusrwydd wedi'i nodi mewn dyfeisiau Netgear sy'n eich galluogi i weithredu'ch cod gyda hawliau gwraidd heb ddilysu trwy driniaethau yn y rhwydwaith allanol ar ochr y rhyngwyneb WAN. Mae'r bregusrwydd wedi'i gadarnhau yn y llwybryddion diwifr R6900P, R7000P, R7960P a R8000P, yn ogystal ag yn y dyfeisiau rhwydwaith rhwyll MR60 ac MS60. Mae Netgear eisoes wedi rhyddhau diweddariad firmware sy'n trwsio'r bregusrwydd.

Mae'r bregusrwydd yn cael ei achosi gan orlif pentwr yn y broses gefndir aws_json (/tmp/media/nand/router-analytics/aws_json) wrth ddosrannu data mewn fformat JSON a dderbyniwyd ar Γ΄l anfon cais i wasanaeth gwe allanol ( https://devicelocation. ngxcld.com/device -location/resolve) a ddefnyddir i bennu lleoliad y ddyfais. I gyflawni ymosodiad, mae angen i chi osod ffeil wedi'i dylunio'n arbennig mewn fformat JSON ar eich gweinydd gwe a gorfodi'r llwybrydd i lwytho'r ffeil hon, er enghraifft, trwy ffugio DNS neu ailgyfeirio cais i nod cludo (mae angen i chi ryng-gipio a cais i'r gwesteiwr devicelocation.ngxcld.com a wnaed pan fydd y ddyfais yn cychwyn ). Anfonir y cais dros brotocol HTTPS, ond heb wirio dilysrwydd y dystysgrif (wrth lawrlwytho, defnyddiwch y cyfleustodau curl gyda'r opsiwn β€œ-k”).

Ar yr ochr ymarferol, gellir defnyddio'r bregusrwydd i beryglu dyfais, er enghraifft, trwy osod drws cefn ar gyfer rheolaeth ddilynol dros rwydwaith mewnol menter. Er mwyn ymosod, mae angen cael mynediad tymor byr i'r llwybrydd Netgear neu i'r cebl / offer rhwydwaith ar ochr rhyngwyneb WAN (er enghraifft, gall yr ISP neu ymosodwr sydd wedi cael mynediad i'r ymosodiad gyflawni'r ymosodiad tarian cyfathrebu). Fel arddangosiad, mae ymchwilwyr wedi paratoi dyfais ymosod prototeip yn seiliedig ar y bwrdd Raspberry Pi, sy'n caniatΓ‘u i un gael cragen wreiddiau wrth gysylltu rhyngwyneb WAN llwybrydd bregus Γ’ phorthladd Ethernet y bwrdd.

Ffynhonnell: opennet.ru

Ychwanegu sylw