Urruneko kodea exekutatzeko ahultasuna Netgear bideratzaileetan

Netgear gailuetan ahultasun bat identifikatu da, zure kodea erro-eskubideekin autentifikaziorik gabe exekutatzeko aukera ematen duena, kanpoko sareko manipulazioen bidez WAN interfazearen alboan. Ahultasuna R6900P, R7000P, R7960P eta R8000P haririk gabeko bideratzaileetan, baita MR60 eta MS60 sareko sareko gailuetan ere. Netgear-ek dagoeneko kaleratu du ahultasuna konpontzen duen firmware-eguneratzea.

Ahultasuna atzeko planoko aws_json prozesuan (/tmp/media/nand/router-analytics/aws_json) pila gainezkatzeak eragiten du, kanpoko web-zerbitzu bati eskaera bat bidali ondoren jasotako JSON formatuan datuak analizatzean (https://devicelocation. ngxcld.com/device -location/resolve) gailuaren kokapena zehazteko erabiltzen da. Eraso bat egiteko, JSON formatuan bereziki diseinatutako fitxategi bat jarri behar duzu zure web zerbitzarian eta bideratzailea fitxategi hau kargatzera behartu behar duzu, adibidez, DNS spoofing bidez edo eskaera bat garraio-nodo batera birbideratuz (bat atzeman behar duzu). gailua abiarazten denean ostalariaren devicelocation.ngxcld.com-i egindako eskaera). Eskaera HTTPS protokoloaren bidez bidaltzen da, baina ziurtagiriaren baliozkotasuna egiaztatu gabe (deskargatzerakoan, erabili curl utilitatea "-k" aukerarekin).

Alde praktikoan, ahultasuna gailu bat arriskuan jartzeko erabil daiteke, adibidez, atzeko ate bat instalatuz gero enpresa baten barne-sarea kontrolatzeko. Erasoa egiteko, beharrezkoa da epe laburreko sarbidea lortu Netgear bideratzailera edo WAN interfazearen sareko kable/ekipora (adibidez, erasoa ISPak edo sarbidea lortu duen erasotzaile batek egin dezake. komunikazio ezkutua). Erakuspen gisa, ikertzaileek Raspberry Pi plakan oinarritutako eraso-gailu prototipo bat prestatu dute, eta horri esker, erro shell bat lor daiteke bideratzaile zaurgarri baten WAN interfazea plakaren Ethernet ataka konektatzean.

Iturria: opennet.ru

Gehitu iruzkin berria