Kerentanan Eksekusi Kode Remote ing Router Netgear

Kerentanan wis diidentifikasi ing piranti Netgear sing ngidini sampeyan nglakokake kode kanthi hak ROOT tanpa otentikasi liwat manipulasi ing jaringan eksternal ing sisih antarmuka WAN. Kerentanan wis dikonfirmasi ing router nirkabel R6900P, R7000P, R7960P lan R8000P, uga ing piranti jaringan bolong MR60 lan MS60. Netgear wis ngrilis nganyari perangkat kukuh sing ndandani kerentanan kasebut.

Kerentanan kasebut disebabake tumpukan tumpukan ing proses latar mburi aws_json (/tmp/media/nand/router-analytics/aws_json) nalika parsing data ing format JSON sing ditampa sawise ngirim panjalukan menyang layanan web eksternal (https: // devicelocation. ngxcld.com/device -location/resolve) digunakake kanggo nemtokake lokasi piranti. Kanggo nindakake serangan, sampeyan kudu nyelehake file sing dirancang khusus ing format JSON ing server web lan meksa router kanggo mbukak file iki, contone, liwat spoofing DNS utawa ngarahake panjalukan menyang simpul transit (sampeyan kudu nyegat a njaluk menyang host devicelocation.ngxcld.com digawe nalika piranti diwiwiti). Panjaluk kasebut dikirim liwat protokol HTTPS, nanging tanpa mriksa validitas sertifikat (nalika ndownload, gunakake sarana curl kanthi pilihan "-k").

Ing sisih praktis, kerentanan bisa digunakake kanggo kompromi piranti, contone, kanthi nginstal backdoor kanggo kontrol sabanjure ing jaringan internal perusahaan. Kanggo nyerang, perlu entuk akses jangka pendek menyang router Netgear utawa menyang kabel jaringan / peralatan ing sisih antarmuka WAN (contone, serangan kasebut bisa ditindakake dening ISP utawa penyerang sing wis entuk akses menyang tameng komunikasi). Minangka demonstrasi, peneliti wis nyiapake piranti serangan prototipe adhedhasar Papan Raspberry Pi, sing ngidini siji diwenehi cangkang ROOT nalika nyambungake antarmuka WAN saka router ngrugekke kanggo port Ethernet Papan.

Source: opennet.ru

Add a comment