Koodi kaugkäitamise haavatavus Netgeari ruuterites

Netgeari seadmetes on tuvastatud haavatavus, mis võimaldab teil käivitada oma koodi juurõigustega ilma autentimiseta, manipuleerides WAN-liidese küljel asuvas välisvõrgus. Haavatavus on kinnitatud R6900P, R7000P, R7960P ja R8000P traadita ruuterites, aga ka MR60 ja MS60 võrguseadmetes. Netgear on juba välja andnud püsivara värskenduse, mis haavatavuse parandab.

Haavatavuse põhjustab virna ületäitumine taustprotsessis aws_json (/tmp/media/nand/router-analytics/aws_json), kui sõelutakse JSON-vormingus andmeid, mis on saadud pärast päringu saatmist välisele veebiteenusele (https://devicelocation. ngxcld.com/device -location/resolve), mida kasutatakse seadme asukoha määramiseks. Rünnaku läbiviimiseks peate oma veebiserverisse paigutama spetsiaalselt loodud JSON-vormingus faili ja sundima ruuterit seda faili laadima, näiteks DNS-i võltsimise või päringu ümbersuunamise kaudu transiidisõlme (peate kinni püüdma päring hostile devicelocation.ngxcld.com, mis tehti seadme käivitumisel ). Päring saadetakse HTTPS-protokolli kaudu, kuid ilma sertifikaadi kehtivust kontrollimata (allalaadimisel kasutage curl-utiliiti valikuga “-k”).

Praktilise poole pealt saab haavatavust kasutada seadme ohustamiseks, näiteks paigaldades tagaukse ettevõtte sisevõrgu hilisemaks juhtimiseks. Rünnakuks on vaja saada lühiajaline juurdepääs Netgeari ruuterile või WAN-liidese poolel olevale võrgukaablile/seadmetele (näiteks ründe võib läbi viia Interneti-teenuse pakkuja või ründaja, kes on saanud juurdepääsu võrgule. sidekilp). Demonstratsiooniks on teadlased valmistanud Raspberry Pi plaadil põhineva ründeseadme prototüübi, mis võimaldab haavatava ruuteri WAN-liidese ühendamisel plaadi Etherneti pordiga hankida juurkesta.

Allikas: opennet.ru

Lisa kommentaar