یک آسیبپذیری در دستگاههای Netgear شناسایی شده است که به شما امکان میدهد کد خود را با حقوق ریشه بدون احراز هویت از طریق دستکاری در شبکه خارجی در کنار رابط WAN اجرا کنید. این آسیبپذیری در روترهای بیسیم R6900P، R7000P، R7960P و R8000P و همچنین در دستگاههای شبکه مش MR60 و MS60 تأیید شده است. Netgear قبلاً بهروزرسانی سیستمافزاری را منتشر کرده است که این آسیبپذیری را برطرف میکند.
این آسیبپذیری ناشی از سرریز پشته در فرآیند پسزمینه aws_json (/tmp/media/nand/router-analytics/aws_json) هنگام تجزیه دادهها در قالب JSON پس از ارسال درخواست به یک وب سرویس خارجی (https://devicelocation) است. ngxcld.com/device -location/resolve) برای تعیین مکان دستگاه استفاده می شود. برای انجام یک حمله، باید یک فایل طراحی شده خاص با فرمت JSON را روی سرور وب خود قرار دهید و روتر را مجبور کنید که این فایل را بارگذاری کند، به عنوان مثال، از طریق جعل DNS یا هدایت درخواست به یک گره ترانزیت (شما باید یک را رهگیری کنید. درخواست به میزبان devicelocation.ngxcld.com که هنگام راه اندازی دستگاه انجام می شود). درخواست از طریق پروتکل HTTPS ارسال می شود، اما بدون بررسی اعتبار گواهی (هنگام دانلود، از ابزار curl با گزینه "-k" استفاده کنید).
از جنبه عملی، این آسیبپذیری را میتوان برای به خطر انداختن یک دستگاه استفاده کرد، برای مثال، با نصب یک درب پشتی برای کنترل بعدی بر روی شبکه داخلی یک شرکت. برای حمله، دسترسی کوتاه مدت به روتر Netgear یا کابل/تجهیزات شبکه در سمت رابط WAN ضروری است (به عنوان مثال، حمله می تواند توسط ISP یا مهاجمی انجام شود که به آن دسترسی پیدا کرده است. سپر ارتباطی). به عنوان نمونه، محققان نمونه اولیه دستگاه حمله را بر اساس برد Raspberry Pi آماده کرده اند که به فرد اجازه می دهد هنگام اتصال رابط WAN یک روتر آسیب پذیر به پورت اترنت برد، یک پوسته ریشه به دست آورد.
منبع: opennet.ru