0-օրյա խոցելիություն Netgear սարքերում, որը թույլ է տալիս հեռավոր արմատային մուտք

Netgear SOHO երթուղիչներում օգտագործվող http սերվերում, բացահայտված խոցելիություն, որը թույլ է տալիս հեռակա կարգով կատարել ձեր կոդը առանց նույնականացման արմատային իրավունքներով և ձեռք բերել ամբողջական վերահսկողություն սարքի վրա: Հարձակման համար բավական է հարցում ուղարկել ցանցի պորտին, որի վրա աշխատում է վեբ ինտերֆեյսը։ Խնդիրն առաջանում է արտաքին տվյալների չափը ստուգելու բացակայության պատճառով, նախքան դրանք ֆիքսված չափի բուֆերում պատճենելը: Խոցելիությունը հաստատվել է Netgear երթուղիչների տարբեր մոդելներում, որոնց որոնվածը օգտագործում է տիպիկ խոցելի httpd գործընթացը։

Քանի որ կույտի հետ աշխատելիս որոնվածը չի օգտագործել պաշտպանական մեխանիզմներ, ինչպիսիք են տեղադրումը դեղձանիկի հետքեր, հաջողվել է կայուն աշխատանք պատրաստել շահագործել, որը գործարկում է հակադարձ կեղև՝ արմատային հասանելիությամբ 8888 նավահանգստում: The exploit-ը հարմարեցված է հարձակվելու 758 Netgear որոնվածի պատկերների վրա, սակայն մինչ այժմ ձեռքով փորձարկվել է 28 սարքերի վրա: Մասնավորապես, հաստատվել է, որ շահագործումն աշխատում է տարբեր մոդելային տարբերակներում.

  • D6300
  • DGN2200
  • EX6100
  • R6250
  • R6400
  • R7000
  • R8300
  • R8500
  • WGR614
  • WGT624
  • WN3000RP
  • WNDR3300
  • WNDR3400
  • WNDR4000
  • WNDR4500
  • WNR834B
  • WNR1000
  • WNR2000
  • WNR3500
  • WNR3500L

Խոցելիությունը շտկելու համար թարմացումները դեռ չեն հրապարակվել (0 օր), ուստի օգտատերերին խորհուրդ է տրվում արգելափակել մուտքը սարքի HTTP պորտ՝ անվստահելի համակարգերի հարցումների համար: Netgear-ը խոցելիության մասին ծանուցվել է հունվարի 8-ին, սակայն չի թողարկել որոնվածի թարմացումները՝ խնդիրը լուծելու համար մինչև 120-օրյա համաձայնեցված բացահայտման վերջնաժամկետը և խնդրել է երկարաձգել էմբարգոյի ժամկետը: Հետազոտողները համաձայնել են ժամկետը տեղափոխել հունիսի 15, սակայն մայիսի վերջին Netgear-ի ներկայացուցիչները կրկին խնդրել են ժամկետը տեղափոխել հունիսի վերջ, ինչը մերժվել է։

Source: opennet.ru

Добавить комментарий