Remota Code exsecutio Passibilitatem in Netgear Iter

A vulnerabilitas in Netgear machinis notata est quae codicem tuum cum iuribus radicibus sine authenticis exsequi sinit per manipulationes in retis externi in parte LURIDI interfaciei. vulnerabilitas in R6900P, R7000P, R7960P et R8000P itinera wireless retenta, tum in MR60 et MS60 reticulum retis machinis confirmatum est. Netgear renovationem firmware iam dimisit quae vulnerabilitatem figit.

vulnerabilitas causatur per acervum redundantiam in processu curriculo aws_json (/tmp/media/nand/router-analytics/aws_json) cum data parsing in forma JSON recepta est, cum petitionem ad servitium interretialem mittens (https://devicelocation. ngxcld.com/device -location/resolve) ad determinare locum fabrica. Ad impetum obtinendum, limam specialiter designatam in forma JSON in forma tua JSON collocare debes et iter itineris ad hunc fasciculum onerandum, exempli gratia, per DNS spoofing vel redirecting petitionem ad nodi transitum (intercipere debes petentibus ad exercitum devicelocation.ngxcld.com factum cum fabrica incipit). Rogatio per HTTPS protocollum mittitur, sed sine retardatione certificamenti validitatem (cum deprimendo, Crispum utilitatem cum optione "-k" utere.

In practica parte, vulnerabilitas ad machinam componendam adhiberi potest, exempli gratia, posticum instituendo ad subsequentem potestatem super retis internis incepti. Impetum facere necesse est ut breve tempus aditus ad iter Netgear vel ad funem retis / apparatum in parte interfaciei LURIDUS (exempli gratia, impetus expleri potest ab ISP vel oppugnatore qui ad accessum accesserit. scutum communicationis). Pro demonstratione, investigatores prototypum oppugnationis machinam in Raspberry Pi tabula fundatam paraverunt, quae unam corticem radicis obtinere sinit cum interfaciem WAN iter itineris vulnerabilis ad portum Athernet tabula conectens.

Source: opennet.ru