Vilnerabilite Egzekisyon Kòd Adistans nan Routeurs Netgear

Yo te idantifye yon vilnerabilite nan aparèy Netgear ki pèmèt ou egzekite kòd ou a ak dwa rasin san otantifikasyon atravè manipilasyon nan rezo ekstèn lan sou bò a nan koòdone WAN. Vilnerabilite a konfime nan routeurs san fil R6900P, R7000P, R7960P ak R8000P, osi byen ke nan aparèy rezo may MR60 ak MS60. Netgear te deja lage yon aktyalizasyon firmwèr ki fikse vilnerabilite a.

Se vilnerabilite a ki te koze pa yon pil debòde nan pwosesis background aws_json (/tmp/media/nand/router-analytics/aws_json) lè analiz done nan fòma JSON resevwa apre voye yon demann nan yon sèvis entènèt ekstèn (https://devicelocation. ngxcld.com/device -location/resolve) itilize pou detèmine kote aparèy la. Pou fè yon atak, ou bezwen mete yon fichye ki fèt espesyalman nan fòma JSON sou sèvè entènèt ou a epi fòse routeur la chaje fichye sa a, pa egzanp, atravè DNS spoofing oswa redireksyon yon demann nan yon ne transpò piblik (ou bezwen entèsepte yon demann bay lame devicelocation.ngxcld.com te fè lè aparèy la kòmanse). Yo voye demann lan sou pwotokòl HTTPS la, men san yo pa tcheke validite sètifika a (lè w ap telechaje, sèvi ak sèvis piblik curl la ak opsyon "-k").

Sou bò pratik, vilnerabilite a ka itilize pou konpwomèt yon aparèy, pou egzanp, lè w enstale yon backdoor pou kontwòl ki vin apre sou rezo entèn yon antrepriz. Pou atake, li nesesè pou jwenn aksè kout tèm nan routeur Netgear la oswa nan kab/ekipman rezo a sou bò koòdone WAN (pa egzanp, atak la ka fèt pa ISP la oswa yon atakè ki te genyen aksè a la. plak pwotèj kominikasyon). Kòm yon demonstrasyon, chèchè yo te prepare yon aparèy atak pwototip ki baze sou tablo Franbwaz Pi a, ki pèmèt yon moun jwenn yon koki rasin lè w konekte koòdone WAN nan yon routeur vilnerab nan pò Ethernet tablo a.

Sous: opennet.ru

Add nouvo kòmantè