Nuotolinio kodo vykdymo pažeidžiamumas Netgear maršrutizatoriuose

„Netgear“ įrenginiuose nustatytas pažeidžiamumas, leidžiantis vykdyti kodą su root teisėmis be autentifikavimo, atliekant manipuliacijas išoriniame tinkle WAN sąsajos pusėje. Pažeidžiamumas patvirtintas belaidžiuose maršrutizatoriuose R6900P, R7000P, R7960P ir R8000P, taip pat tinklinio tinklo įrenginiuose MR60 ir MS60. Netgear jau išleido programinės aparatinės įrangos naujinimą, kuris ištaiso pažeidžiamumą.

Pažeidžiamumą sukelia krūvos perpildymas foniniame procese aws_json (/tmp/media/nand/router-analytics/aws_json), analizuojant duomenis JSON formatu, gautus išsiuntus užklausą į išorinę žiniatinklio paslaugą (https://devicelocation. ngxcld.com/device -location/resolve), naudojamas įrenginio vietai nustatyti. Norėdami įvykdyti ataką, savo žiniatinklio serveryje turite įdėti specialiai sukurtą JSON formato failą ir priversti maršruto parinktuvą įkelti šį failą, pavyzdžiui, per DNS klastojimą arba peradresuodami užklausą į tranzito mazgą (reikia perimti užklausa priimančiajam devicelocation.ngxcld.com, pateikta, kai įrenginys paleidžiamas ). Prašymas siunčiamas naudojant HTTPS protokolą, tačiau netikrinus sertifikato galiojimo (atsiuntę naudokite curl įrankį su parinktimi „-k“).

Kalbant apie praktinę pusę, pažeidžiamumas gali būti panaudotas norint pažeisti įrenginį, pavyzdžiui, įrengiant užpakalines duris, kad vėliau būtų galima valdyti įmonės vidinį tinklą. Norint atakuoti, reikia gauti trumpalaikę prieigą prie „Netgear“ maršrutizatoriaus arba tinklo kabelio/įrangos WAN sąsajos pusėje (pavyzdžiui, ataką gali įvykdyti IPT arba užpuolikas, gavęs prieigą prie ryšio skydas). Kaip demonstraciją, mokslininkai paruošė atakos įrenginio prototipą, pagrįstą Raspberry Pi plokšte, kuris leidžia gauti šakninį apvalkalą, kai pažeidžiamo maršrutizatoriaus WAN sąsaja prijungiama prie plokštės Ethernet prievado.

Šaltinis: opennet.ru

Добавить комментарий