Varnarleysi við framkvæmd fjarkóða í Netgear leiðum

Varnarleysi hefur fundist í Netgear tækjum sem gerir þér kleift að keyra kóðann þinn með rótarréttindum án auðkenningar með aðgerðum á ytra neti á hlið WAN viðmótsins. Varnarleysið hefur verið staðfest í R6900P, R7000P, R7960P og R8000P þráðlausum beinum, sem og í MR60 og MS60 möskva nettækjunum. Netgear hefur þegar gefið út vélbúnaðaruppfærslu sem lagar veikleikann.

Varnarleysið stafar af staflaflæði í bakgrunnsferlinu aws_json (/tmp/media/nand/router-analytics/aws_json) þegar gögn eru flokkuð á JSON-sniði sem berast eftir að beiðni hefur verið send til ytri vefþjónustu (https://devicelocation. ngxcld.com/device -location/resolve) notað til að ákvarða staðsetningu tækisins. Til að framkvæma árás þarftu að setja sérhannaða skrá á JSON sniði á vefþjóninn þinn og þvinga beininn til að hlaða þessari skrá, td með DNS skopstælingu eða beina beiðni til flutningshnút (þú þarft að stöðva beiðni til gestgjafa devicelocation.ngxcld.com þegar tækið ræsir ). Beiðnin er send í gegnum HTTPS samskiptareglur, en án þess að athuga gildi vottorðsins (þegar þú hleður niður skaltu nota krulluforritið með „-k“ valkostinum).

Á hagnýtu hliðinni er hægt að nota varnarleysið til að skerða tæki, til dæmis með því að setja upp bakdyr fyrir síðari stjórn yfir innra neti fyrirtækis. Til að ráðast er nauðsynlegt að fá skammtímaaðgang að Netgear beininum eða að netsnúrunni/búnaðinum WAN tengihliðinni (til dæmis getur árásin verið framkvæmd af ISP eða árásarmanni sem hefur fengið aðgang að samskiptaskjöldur). Til sýnis hafa vísindamenn útbúið frumgerð árásartækis byggt á Raspberry Pi borðinu, sem gerir manni kleift að fá rótarskel þegar WAN tengi viðkvæmrar beins er tengt við Ethernet tengi borðsins.

Heimild: opennet.ru

Bæta við athugasemd