آسیب پذیری در روترهای Netgear که منجر به اجرای کد از راه دور می شود

یک آسیب‌پذیری در دستگاه‌های Netgear شناسایی شده است که به شما امکان می‌دهد کد خود را با حقوق ریشه بدون احراز هویت از طریق دستکاری در شبکه خارجی در کنار رابط WAN اجرا کنید. این آسیب‌پذیری در روترهای بی‌سیم R6900P، R7000P، R7960P و R8000P و همچنین در دستگاه‌های شبکه مش MR60 و MS60 تأیید شده است. Netgear قبلاً به‌روزرسانی سیستم‌افزاری را منتشر کرده است که این آسیب‌پذیری را برطرف می‌کند.

این آسیب‌پذیری ناشی از سرریز پشته در فرآیند پس‌زمینه aws_json (/tmp/media/nand/router-analytics/aws_json) هنگام تجزیه داده‌ها در قالب JSON پس از ارسال درخواست به یک وب سرویس خارجی (https://devicelocation) است. ngxcld.com/device -location/resolve) برای تعیین مکان دستگاه استفاده می شود. برای انجام یک حمله، باید یک فایل طراحی شده خاص با فرمت JSON را روی سرور وب خود قرار دهید و روتر را مجبور کنید که این فایل را بارگذاری کند، به عنوان مثال، از طریق جعل DNS یا هدایت درخواست به یک گره ترانزیت (شما باید یک را رهگیری کنید. درخواست به میزبان devicelocation.ngxcld.com که هنگام راه اندازی دستگاه انجام می شود). درخواست از طریق پروتکل HTTPS ارسال می شود، اما بدون بررسی اعتبار گواهی (هنگام دانلود، از ابزار curl با گزینه "-k" استفاده کنید).

از جنبه عملی، این آسیب‌پذیری را می‌توان برای به خطر انداختن یک دستگاه استفاده کرد، برای مثال، با نصب یک درب پشتی برای کنترل بعدی بر روی شبکه داخلی یک شرکت. برای حمله، دسترسی کوتاه مدت به روتر Netgear یا کابل/تجهیزات شبکه در سمت رابط WAN ضروری است (به عنوان مثال، حمله می تواند توسط ISP یا مهاجمی انجام شود که به آن دسترسی پیدا کرده است. سپر ارتباطی). به عنوان نمونه، محققان نمونه اولیه دستگاه حمله را بر اساس برد Raspberry Pi آماده کرده اند که به فرد اجازه می دهد هنگام اتصال رابط WAN یک روتر آسیب پذیر به پورت اترنت برد، یک پوسته ریشه به دست آورد.

منبع: opennet.ru

اضافه کردن نظر