Netgear маршрутизаторларындағы қашықтан кодты орындау осалдығы

Netgear құрылғыларында WAN интерфейсінің жағындағы сыртқы желідегі манипуляциялар арқылы түпнұсқалық растамасыз кодты түбірлік құқықтармен орындауға мүмкіндік беретін осалдық анықталды. Осалдық R6900P, R7000P, R7960P және R8000P сымсыз маршрутизаторларында, сондай-ақ MR60 және MS60 торлы желі құрылғыларында расталды. Netgear осалдықты түзететін микробағдарлама жаңартуын шығарды.

Бұл осалдық сыртқы веб-қызметке (https://devicelocation. ngxcld.com/device -location/resolve) құрылғының орнын анықтау үшін пайдаланылады. Шабуыл жасау үшін веб-серверге JSON пішіміндегі арнайы әзірленген файлды орналастыру керек және маршрутизаторды осы файлды жүктеуге мәжбүрлеу керек, мысалы, DNS жалғандығы немесе сұрауды транзиттік түйінге қайта бағыттау (сізге құрылғы іске қосылғанда жасалған devicelocation.ngxcld.com хостына сұрау). Сұрау HTTPS протоколы арқылы жіберіледі, бірақ сертификаттың жарамдылығын тексерусіз (жүктеп алу кезінде «-k» опциясы бар curl утилитасын пайдаланыңыз).

Тәжірибелік жағынан, осалдықты құрылғыны бұзу үшін пайдалануға болады, мысалы, кәсіпорынның ішкі желісін кейіннен бақылау үшін бэкдорды орнату арқылы. Шабуыл жасау үшін Netgear маршрутизаторына немесе WAN интерфейсі жағындағы желі кабеліне/жабдығына қысқа мерзімді қол жеткізу қажет (мысалы, шабуылды Интернет провайдері немесе желіге қол жеткізген шабуылдаушы жүзеге асыруы мүмкін. байланыс қалқаны). Демонстрация ретінде зерттеушілер Raspberry Pi тақтасына негізделген шабуыл құрылғысының прототипін дайындады, ол осал маршрутизатордың WAN интерфейсін тақтаның Ethernet портына қосқанда түбірлік қабықша алуға мүмкіндік береді.

Ақпарат көзі: opennet.ru

пікір қалдыру