0 eguneko ahultasuna Netgear gailuetan urruneko root sarbidea ahalbidetzen duena

Netgear SOHO bideratzaileetan erabiltzen den http zerbitzarian, identifikatu zaurgarritasuna, zure kodea urrunetik exekutatzeko aukera ematen dizu root eskubideekin autentifikaziorik gabe eta gailuaren kontrol osoa lortzeko. Eraso baterako, nahikoa da eskaera bat bidaltzea web interfazea exekutatzen ari den sareko atakara. Arazoa tamaina finkoko buffer batera kopiatu aurretik kanpoko datuen tamaina egiaztatzen ez izateak eragiten du. Zaurgarritasuna Netgear bideratzaileen hainbat modelotan baieztatu da, zeinen firmwareak httpd prozesu zaurgarri tipikoa erabiltzen du.

Pila lantzean, firmwareak ez zituen babes-mekanismorik erabiltzen, instalatzea adibidez kanariar markak, lan egonkorra prestatzea lortu zuen ustiatu, 8888 atakan erro sarbidea duen alderantzizko shell bat abiarazten duena. Explotazioa aurkitutako 758 Netgear firmware-irudietara erasotzeko egokituta dago, baina orain arte 28 gailutan eskuz probatu da. Hain zuzen ere, ustiatzeak eredu ezberdinetan funtzionatzen duela baieztatu da:

  • D6300
  • DGN2200
  • EX6100
  • R6250
  • R6400
  • R7000
  • R8300
  • R8500
  • WGR614
  • WGT624
  • WN3000RP
  • WNDR3300
  • WNDR3400
  • WNDR4000
  • WNDR4500
  • WNR834B
  • WNR1000
  • WNR2000
  • WNR3500
  • WNR3500L

Ahultasuna konpontzeko eguneraketak oraindik ez dira kaleratu (0 egunekoa), beraz, erabiltzaileei gomendatzen zaie gailuaren HTTP atakarako sarbidea blokeatzea fidagarriak ez diren sistemen eskaeretarako. Netgear-i urtarrilaren 8an jakinarazi zioten ahultasunaren berri, baina ez zuen firmware-eguneratzeak kaleratu arazoa konpontzeko adostutako 120 eguneko epean eta enbargo epea luzatzeko eskatu zuen. Epea ekainaren 15era eramatea adostu zuten ikertzaileek, baina maiatzaren amaieran, Netgearreko ordezkariek berriro ere epea ekainaren amaierara eramatea eskatu zuten, eta uko egin zioten.

Iturria: opennet.ru

Gehitu iruzkin berria