Հեռակա կոդի կատարման խոցելիություն Netgear երթուղիչներում

Netgear սարքերում հայտնաբերվել է խոցելիություն, որը թույլ է տալիս կատարել ձեր կոդը արմատային իրավունքներով՝ առանց նույնականացման՝ WAN ինտերֆեյսի կողքին գտնվող արտաքին ցանցում մանիպուլյացիաների միջոցով: Խոցելիությունը հաստատվել է R6900P, R7000P, R7960P և R8000P անլար երթուղիչներում, ինչպես նաև MR60 և MS60 ցանցային ցանցային սարքերում։ Netgear-ն արդեն թողարկել է որոնվածի թարմացում, որը շտկում է խոցելիությունը:

Խոցելիությունն առաջանում է aws_json (/tmp/media/nand/router-analytics/aws_json) ֆոնային պրոցեսում կուտակիչի արտահոսքի պատճառով՝ JSON ձևաչափով տվյալները վերլուծելիս, որոնք ստացվել են արտաքին վեբ ծառայության (https://devicelocation) հարցում ուղարկելուց հետո: ngxcld.com/device -location/resolve) օգտագործվում է սարքի գտնվելու վայրը որոշելու համար: Հարձակում իրականացնելու համար դուք պետք է ձեր վեբ սերվերի վրա տեղադրեք JSON ձևաչափով հատուկ մշակված ֆայլ և ստիպեք երթուղիչին բեռնել այս ֆայլը, օրինակ՝ DNS-ի կեղծման կամ հարցումը տարանցիկ հանգույց վերահղելու միջոցով (դուք պետք է ընդհատեք հարցումը հյուրընկալող devicelocation.ngxcld.com-ին արված, երբ սարքը գործարկվում է): Հարցումն ուղարկվում է HTTPS արձանագրությամբ, բայց առանց հավաստագրի վավերականությունը ստուգելու (ներբեռնելիս օգտագործեք curl utility-ը «-k» տարբերակով):

Գործնականում խոցելիությունը կարող է օգտագործվել սարքը վտանգի ենթարկելու համար, օրինակ՝ հետին դուռ տեղադրելով ձեռնարկության ներքին ցանցի հետագա վերահսկման համար: Հարձակման համար անհրաժեշտ է կարճաժամկետ մուտք ունենալ դեպի Netgear երթուղիչ կամ ցանցային մալուխ/սարքավորում WAN ինտերֆեյսի կողմից (օրինակ՝ հարձակումը կարող է իրականացվել ISP-ի կամ հարձակվողի կողմից, ով մուտք է ստացել դեպի կապի վահան): Որպես ցուցադրություն՝ հետազոտողները պատրաստել են Raspberry Pi տախտակի վրա հիմնված հարձակման սարքի նախատիպը, որը թույլ է տալիս ստանալ արմատային շերտ՝ խոցելի երթուղիչի WAN ինտերֆեյսը տախտակի Ethernet պորտին միացնելիս:

Source: opennet.ru

Добавить комментарий