Netgear роутерлеринде алыстан кодду аткаруунун аялуулугу

Netgear түзмөктөрүндө WAN интерфейсинин капталындагы тышкы тармактагы манипуляциялар аркылуу аутентификациясыз кодуңузду түпкү укуктары менен аткарууга мүмкүндүк берген аялуу жери аныкталган. Алсыздык R6900P, R7000P, R7960P жана R8000P зымсыз роутерлеринде, ошондой эле MR60 жана MS60 тор тармак түзмөктөрүндө тастыкталган. Netgear буга чейин алсыздыкты оңдогон микропрограмма жаңыртууларын чыгарган.

Алсыздык тышкы веб-кызматка (https://devicelocation. ngxcld.com/device -location/resolve) аппараттын жайгашкан жерин аныктоо үчүн колдонулат. Чабуул жасоо үчүн сиз веб-сервериңизге атайын иштелип чыккан JSON форматындагы файлды жайгаштырышыңыз керек жана роутерди бул файлды жүктөөгө мажбурлашыңыз керек, мисалы, DNS спофинги же транзиттик түйүнгө суроо-талапты кайра багыттоо аркылуу түзмөк ишке киргенде, devicelocation.ngxcld.com хостуна суроо-талап). Сурам HTTPS протоколу аркылуу жөнөтүлөт, бирок сертификаттын жарактуулугу текшерилбестен (жүктөп алууда “-k” опциясы менен curl утилитасын колдонуңуз).

Практикалык жактан алганда, алсыздык, мисалы, ишкананын ички тармагын кийинки көзөмөлгө алуу үчүн бэк-доорду орнотуу жолу менен аппаратты бузуу үчүн колдонулушу мүмкүн. Чабуул кылуу үчүн Netgear роутерине же WAN интерфейси тарабындагы тармак кабелине/жабдууларына кыска мөөнөттүү кирүү мүмкүнчүлүгүн алуу керек (мисалы, чабуулду ISP же Интернетке кирүү мүмкүнчүлүгүнө ээ болгон чабуулчу ишке ашырышы мүмкүн. байланыш калкан). Демонстрация катары изилдөөчүлөр Raspberry Pi тактасынын негизинде чабуул жасоочу түзүлүштүн прототибин даярдашты, ал аялуу роутердин WAN интерфейсин тактанын Ethernet портуна туташтырууда тамыр кабыгын алууга мүмкүндүк берет.

Source: opennet.ru

Комментарий кошуу