ನೆಟ್‌ಗಿಯರ್ ರೂಟರ್‌ಗಳಲ್ಲಿ ರಿಮೋಟ್ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ದುರ್ಬಲತೆ

ನೆಟ್‌ಗಿಯರ್ ಸಾಧನಗಳಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಗುರುತಿಸಲಾಗಿದೆ ಅದು WAN ಇಂಟರ್‌ಫೇಸ್‌ನ ಬದಿಯಲ್ಲಿರುವ ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್‌ಗಳ ಮೂಲಕ ದೃಢೀಕರಣವಿಲ್ಲದೆಯೇ ರೂಟ್ ಹಕ್ಕುಗಳೊಂದಿಗೆ ನಿಮ್ಮ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ದುರ್ಬಲತೆಯನ್ನು R6900P, R7000P, R7960P ಮತ್ತು R8000P ವೈರ್‌ಲೆಸ್ ರೂಟರ್‌ಗಳಲ್ಲಿ ಹಾಗೂ MR60 ಮತ್ತು MS60 ಮೆಶ್ ನೆಟ್‌ವರ್ಕ್ ಸಾಧನಗಳಲ್ಲಿ ದೃಢಪಡಿಸಲಾಗಿದೆ. Netgear ಈಗಾಗಲೇ ದುರ್ಬಲತೆಯನ್ನು ಸರಿಪಡಿಸುವ ಫರ್ಮ್‌ವೇರ್ ನವೀಕರಣವನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದೆ.

ಬಾಹ್ಯ ವೆಬ್ ಸೇವೆಗೆ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸಿದ ನಂತರ ಸ್ವೀಕರಿಸಿದ JSON ಸ್ವರೂಪದಲ್ಲಿ ಡೇಟಾವನ್ನು ಪಾರ್ಸ್ ಮಾಡುವಾಗ ಹಿನ್ನೆಲೆ ಪ್ರಕ್ರಿಯೆ aws_json (/tmp/media/nand/router-analytics/aws_json) ನಲ್ಲಿ ಸ್ಟಾಕ್ ಓವರ್‌ಫ್ಲೋನಿಂದ ದುರ್ಬಲತೆ ಉಂಟಾಗುತ್ತದೆ (https://devicelocation. ngxcld.com/device -location/resolve) ಸಾಧನದ ಸ್ಥಳವನ್ನು ನಿರ್ಧರಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ. ದಾಳಿಯನ್ನು ಕೈಗೊಳ್ಳಲು, ನೀವು ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಫೈಲ್ ಅನ್ನು ನಿಮ್ಮ ವೆಬ್ ಸರ್ವರ್‌ನಲ್ಲಿ JSON ಫಾರ್ಮ್ಯಾಟ್‌ನಲ್ಲಿ ಇರಿಸಬೇಕಾಗುತ್ತದೆ ಮತ್ತು ಈ ಫೈಲ್ ಅನ್ನು ಲೋಡ್ ಮಾಡಲು ರೂಟರ್ ಅನ್ನು ಒತ್ತಾಯಿಸಬೇಕು, ಉದಾಹರಣೆಗೆ, DNS ವಂಚನೆಯ ಮೂಲಕ ಅಥವಾ ಟ್ರಾನ್ಸಿಟ್ ನೋಡ್‌ಗೆ ವಿನಂತಿಯನ್ನು ಮರುನಿರ್ದೇಶಿಸುವ ಮೂಲಕ (ನೀವು ತಡೆಯುವ ಅಗತ್ಯವಿದೆ ಸಾಧನವು ಪ್ರಾರಂಭವಾದಾಗ ಹೋಸ್ಟ್ devicelocation.ngxcld.com ಗೆ ವಿನಂತಿಸಲಾಗಿದೆ ). ವಿನಂತಿಯನ್ನು HTTPS ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ ಕಳುಹಿಸಲಾಗಿದೆ, ಆದರೆ ಪ್ರಮಾಣಪತ್ರದ ಸಿಂಧುತ್ವವನ್ನು ಪರಿಶೀಲಿಸದೆಯೇ (ಡೌನ್‌ಲೋಡ್ ಮಾಡುವಾಗ, "-k" ಆಯ್ಕೆಯೊಂದಿಗೆ ಕರ್ಲ್ ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸಿ).

ಪ್ರಾಯೋಗಿಕ ಭಾಗದಲ್ಲಿ, ದುರ್ಬಲತೆಯನ್ನು ಸಾಧನವನ್ನು ರಾಜಿ ಮಾಡಲು ಬಳಸಬಹುದು, ಉದಾಹರಣೆಗೆ, ಎಂಟರ್‌ಪ್ರೈಸ್‌ನ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ನಂತರದ ನಿಯಂತ್ರಣಕ್ಕಾಗಿ ಹಿಂಬಾಗಿಲನ್ನು ಸ್ಥಾಪಿಸುವ ಮೂಲಕ. ದಾಳಿ ಮಾಡಲು, ನೆಟ್‌ಗಿಯರ್ ರೂಟರ್‌ಗೆ ಅಥವಾ WAN ಇಂಟರ್ಫೇಸ್ ಬದಿಯಲ್ಲಿರುವ ನೆಟ್‌ವರ್ಕ್ ಕೇಬಲ್/ಉಪಕರಣಗಳಿಗೆ ಅಲ್ಪಾವಧಿಯ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವುದು ಅವಶ್ಯಕ (ಉದಾಹರಣೆಗೆ, ದಾಳಿಯನ್ನು ISP ಅಥವಾ ಆಕ್ರಮಣಕಾರರು ನಡೆಸಬಹುದು. ಸಂವಹನ ಗುರಾಣಿ). ಪ್ರದರ್ಶನವಾಗಿ, ಸಂಶೋಧಕರು ರಾಸ್ಪ್ಬೆರಿ ಪೈ ಬೋರ್ಡ್ ಅನ್ನು ಆಧರಿಸಿ ಮೂಲಮಾದರಿಯ ದಾಳಿ ಸಾಧನವನ್ನು ಸಿದ್ಧಪಡಿಸಿದ್ದಾರೆ, ಇದು ದುರ್ಬಲ ರೂಟರ್ನ WAN ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಮಂಡಳಿಯ ಎತರ್ನೆಟ್ ಪೋರ್ಟ್ಗೆ ಸಂಪರ್ಕಿಸುವಾಗ ರೂಟ್ ಶೆಲ್ ಅನ್ನು ಪಡೆಯಲು ಅನುಮತಿಸುತ್ತದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ