نيٽ گيئر راؤٽرز ۾ ريموٽ ڪوڊ جي عمل جي ڪمزوري

Netgear ڊوائيسز ۾ هڪ خطري جي نشاندهي ڪئي وئي آهي جيڪا توهان کي اجازت ڏئي ٿي ته توهان جي ڪوڊ کي روٽ حقن سان بغير ڪنهن تصديق جي خارجي نيٽ ورڪ ۾ WAN انٽرفيس جي پاسي ۾ ڦيرڦار ذريعي. خطري جي تصديق ڪئي وئي آهي R6900P، R7000P، R7960P ۽ R8000P وائرليس روٽرز، انهي سان گڏ MR60 ۽ MS60 ميش نيٽ ورڪ ڊوائيسز ۾. Netgear اڳ ۾ ئي هڪ فرمائيندڙ تازه ڪاري جاري ڪري چڪو آهي جيڪو نقصان کي حل ڪري ٿو.

پس منظر جي عمل aws_json (/tmp/media/nand/router-analytics/aws_json) ۾ هڪ اسٽيڪ اوور فلو جي ڪري ڪمزوري پيدا ٿئي ٿي جڏهن ڊيٽا کي JSON فارميٽ ۾ پارس ڪرڻ کان پوءِ حاصل ڪيو ويو آهي هڪ خارجي ويب سروس (https://devicelocation. ngxcld.com/device -location/resolve) ڊوائيس جي جڳھ کي طئي ڪرڻ لاء استعمال ڪيو ويو. حملي کي انجام ڏيڻ لاءِ، توهان کي پنهنجي ويب سرور تي JSON فارميٽ ۾ خاص طور تي ٺهيل فائل رکڻ جي ضرورت آهي ۽ روٽر کي هن فائل کي لوڊ ڪرڻ لاءِ مجبور ڪرڻ جي ضرورت آهي، مثال طور، DNS اسپوفنگ ذريعي يا ٽرانزٽ نوڊ ڏانهن هڪ درخواست کي ريڊائريڪٽ ڪرڻ (توهان کي هڪ مداخلت ڪرڻ جي ضرورت آهي. ھوسٽ کي گذارش ڪئي وئي devicelocation.ngxcld.com جڏھن ڊوائيس شروع ٿئي ٿي). درخواست HTTPS پروٽوڪول تي موڪلي وئي آهي، پر سرٽيفڪيٽ جي صحيحيت کي جانچڻ کان سواء (جڏهن ڊائون لوڊ ڪريو، "-k" اختيار سان curl يوٽيلٽي استعمال ڪريو).

عملي پاسي تي، خطري کي استعمال ڪري سگهجي ٿو هڪ ڊوائيس کي سمجهوتو ڪرڻ لاء، مثال طور، هڪ انٽرنيٽ جي اندروني نيٽ ورڪ تي ايندڙ ڪنٽرول لاء هڪ پوئين دروازي کي نصب ڪندي. حملو ڪرڻ لاءِ، ضروري آهي ته نيٽ گير روٽر تائين مختصر مدت تائين رسائي حاصل ڪجي يا نيٽ ورڪ ڪيبل/سامان تائين WAN انٽرفيس پاسي (مثال طور، حملو ISP يا حملي آور طرفان ٿي سگهي ٿو جنهن تائين رسائي حاصل ڪئي آهي. ڪميونيڪيشن شيلڊ). هڪ مظاهري جي طور تي، محققن تيار ڪيو آهي هڪ پروٽوٽائپ حملي واري ڊيوائس Raspberry Pi بورڊ جي بنياد تي، جيڪا ڪنهن کي روٽ شيل حاصل ڪرڻ جي اجازت ڏئي ٿي جڏهن هڪ ڪمزور روٽر جي WAN انٽرفيس کي بورڊ جي ايٿرنيٽ پورٽ سان ڳنڍيندي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو