Netgear රවුටරවල දුරස්ථ කේත ක්‍රියාත්මක කිරීමේ අවදානම

WAN අතුරුමුහුණත පැත්තේ ඇති බාහිර ජාලයේ උපාමාරු හරහා සත්‍යාපනයකින් තොරව මූල අයිතිවාසිකම් සමඟ ඔබේ කේතය ක්‍රියාත්මක කිරීමට ඉඩ සලසන Netgear උපාංගවල අවදානමක් හඳුනාගෙන ඇත. R6900P, R7000P, R7960P සහ R8000P රැහැන් රහිත රවුටරවල මෙන්ම MR60 සහ MS60 දැල් ජාල උපාංගවල අවදානම තහවුරු කර ඇත. Netgear දැනටමත් අනාරක්ෂිත බව නිවැරදි කරන ස්ථිරාංග යාවත්කාලීනයක් නිකුත් කර ඇත.

බාහිර වෙබ් සේවාවක් (https://devicelocation) වෙත ඉල්ලීමක් යැවීමෙන් පසු ලැබුණු JSON ආකෘතියෙන් දත්ත විග්‍රහ කිරීමේදී පසුබිම් ක්‍රියාවලිය aws_json (/tmp/media/nand/router-analytics/aws_json) තුළ ඇති තොග පිටාර ගැලීම නිසා අවදානම ඇති වේ. ngxcld.com/device -location/resolve) උපාංගයේ පිහිටීම තීරණය කිරීමට භාවිතා කරයි. ප්‍රහාරයක් සිදු කිරීමට, ඔබ ඔබේ වෙබ් සේවාදායකයේ JSON ආකෘතියෙන් විශේෂයෙන් නිර්මාණය කරන ලද ගොනුවක් තබා මෙම ගොනුව පූරණය කිරීමට රවුටරයට බල කළ යුතුය, උදාහරණයක් ලෙස, DNS වංචා කිරීම හෝ ඉල්ලීමක් සංක්‍රමණ නෝඩයකට හරවා යැවීම හරහා (ඔබට බාධා කිරීමට අවශ්‍ය වේ උපාංගය ආරම්භ වන විට ධාරක devicelocation.ngxcld.com වෙත ඉල්ලීමක් කරන ලදී ). ඉල්ලීම HTTPS ප්‍රොටෝකෝලය හරහා යවනු ලැබේ, නමුත් සහතිකයේ වලංගුභාවය පරීක්ෂා නොකර (බාගැනීමේදී, “-k” විකල්පය සමඟ curl උපයෝගීතාව භාවිතා කරන්න).

ප්‍රායෝගික පැත්තෙන්, උපාංගයක් සම්මුතියකට ලක් කිරීමට අවදානම භාවිතා කළ හැකිය, උදාහරණයක් ලෙස, ව්‍යවසායක අභ්‍යන්තර ජාලය මත පසුකාලීන පාලනය සඳහා පසුබිම් දොරක් ස්ථාපනය කිරීමෙන්. ප්‍රහාර එල්ල කිරීම සඳහා, Netgear රවුටරයට හෝ WAN අතුරුමුහුණත පැත්තේ ඇති ජාල කේබලයට/උපකරණ වෙත කෙටි කාලීන ප්‍රවේශයක් ලබා ගැනීම අවශ්‍ය වේ (උදාහරණයක් ලෙස, ISP හෝ ප්‍රවේශය ලබාගෙන ඇති ප්‍රහාරකයෙකු විසින් ප්‍රහාරය සිදු කළ හැක. සන්නිවේදන පලිහ). ප්‍රදර්ශනයක් ලෙස, පර්යේෂකයන් විසින් Raspberry Pi පුවරුව මත පදනම් වූ මූලාකෘති ප්‍රහාරක උපාංගයක් සකස් කර ඇති අතර, එමඟින් අවදානමට ලක්විය හැකි රවුටරයක WAN අතුරුමුහුණත පුවරුවේ Ethernet port වෙත සම්බන්ධ කිරීමේදී root shell එකක් ලබා ගැනීමට ඉඩ සලසයි.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න