Түбірге қашықтан кіруге мүмкіндік беретін Netgear құрылғыларындағы 0 күндік осалдық

Netgear SOHO маршрутизаторларында пайдаланылатын http серверінде, анықталды осалдық, бұл кодты түбірлік құқықтармен аутентификациясыз қашықтан орындауға және құрылғыны толық басқаруға мүмкіндік береді. Шабуыл үшін веб-интерфейс жұмыс істейтін желі портына сұрау жіберу жеткілікті. Мәселе сыртқы деректердің өлшемін бекітілген өлшемді буферге көшірмес бұрын тексерудің болмауынан туындайды. Микробағдарламасы типтік осал httpd процесін пайдаланатын Netgear маршрутизаторларының әртүрлі үлгілерінде осалдық расталды.

Стекпен жұмыс істеген кезде микробағдарлама орнату сияқты қорғау механизмдерін пайдаланбаған канарей белгілері, тұрақты жұмыс дайындай алды пайдалану, ол 8888 портында түбірлік қатынасы бар кері қабықты іске қосады. Эксплойт Netgear микробағдарламасының табылған 758 кескініне шабуыл жасауға бейімделген, бірақ осы уақытқа дейін 28 құрылғыда қолмен тексерілген. Атап айтқанда, эксплойт әртүрлі модель нұсқаларында жұмыс істейтіні расталды:

  • D6300
  • 2200 DGN
  • EX6100
  • R6250
  • R6400
  • R7000
  • R8300
  • R8500
  • WGR614
  • WGT624
  • WN3000RP
  • WNDR 3300
  • WNDR 3400
  • WNDR 4000
  • WNDR 4500
  • WNR834B
  • WNR1000
  • WNR2000
  • WNR3500
  • WNR3500L

Осалдықты түзетуге арналған жаңартулар әлі шығарылған жоқ (0 күн), сондықтан пайдаланушыларға сенімсіз жүйелерден сұраулар үшін құрылғының HTTP портына кіруді блоктау ұсынылады. Netgear 8 қаңтарда осалдық туралы хабардар болды, бірақ келісілген ақпаратты ашудың 120 күндік мерзіміне дейін мәселені шешу үшін микробағдарлама жаңартуларын шығармады және эмбарго мерзімін ұзартуды сұрады. Зерттеушілер соңғы мерзімді 15 маусымға ауыстыруға келісті, бірақ мамырдың соңында Netgear өкілдері тағы да маусымның соңына ауыстыруды сұрады, ол бас тартылды.

Ақпарат көзі: opennet.ru

пікір қалдыру