Di Routers Netgear de Zehfiya Birêvebirina Koda Dûr

Di cîhazên Netgear de qelsiyek hate nas kirin ku dihêle hûn koda xwe bi mafên root bêyî rastrastkirinê bi manîpulasyonên di tora derveyî ya li kêleka navbeyna WAN-ê de bicîh bikin. Zehfbûn di rêgezên bêtêlê R6900P, R7000P, R7960P û R8000P de, û her weha di cîhazên torê yên MR60 û MS60 de hatî pejirandin. Netgear berê nûvekirinek firmware derxistiye ku qelsiyê rast dike.

Di pêvajoya paşîn a aws_json (/tmp/media/nand/router-analytics/aws_json) de dema parsekkirina daneyan di formata JSON de piştî şandina daxwazek ji karûbarek tevnvîsê ya derveyî (https://devicelocation) re tê wergirtin, zerafet ji ber zêdebûnek stakê çêdibe. ngxcld.com/device -location/resolve) ji bo destnîşankirina cîhê cîhazê tê bikar anîn. Ji bo ku êrîşek pêk bînin, hûn hewce ne ku pelek taybetî bi formata JSON-ê li ser servera xweya webê bi cîh bikin û router neçar bikin ku vê pelê bar bike, mînakî, bi xapandina DNS-ê an verastkirina daxwazek berbi girêkek derbasbûnê (hûn hewce ne Dema ku cîhaz dest pê dike, daxwaz ji hosta devicelocation.ngxcld.com kir. Daxwaz li ser protokola HTTPS tê şandin, lê bêyî ku rastdariya sertîfîkayê were kontrol kirin (dema dakêşandin, bi vebijarka "-k" re karûbarê curl bikar bînin).

Ji aliyê pratîkî ve, xirapbûn dikare were bikar anîn da ku amûrek lihevhatî bike, mînakî, bi sazkirina derîyek paşde ji bo kontrolkirina paşê li ser tora navxweyî ya pargîdaniyek. Ji bo êrîşê, pêdivî ye ku meriv bi kurtasî gihîştina routerê Netgear an jî kablo/alavên torê yên li kêleka navbeynkariya WAN-ê bi dest bixe (mînak, êrîş dikare ji hêla ISP-ê ve an jî êrîşkarek ku gihîştiye gihîştina mertalê ragihandinê). Wekî xwenîşandanek, lêkolîneran amûrek êrîşê prototîpek li ser bingeha panela Raspberry Pi amade kirine, ku dihêle meriv gava ku pêwendiya WAN-ê ya routerek xedar bi porta Ethernet-ê ya panelê ve girêdide şêlekek root bistîne.

Source: opennet.ru

Add a comment