Dobësi 0-ditore në pajisjet Netgear që lejon qasje në distancë në rrënjë

Në serverin http të përdorur në ruterat Netgear SOHO, identifikuar cenueshmëria, i cili ju lejon të ekzekutoni nga distanca kodin tuaj pa vërtetim me të drejtat rrënjësore dhe të fitoni kontroll të plotë mbi pajisjen. Për një sulm, mjafton të dërgoni një kërkesë në portin e rrjetit në të cilin po funksionon ndërfaqja në internet. Problemi shkaktohet nga mungesa e kontrollit të madhësisë së të dhënave të jashtme përpara se t'i kopjoni ato në një tampon me madhësi fikse. Dobësia është konfirmuar në modele të ndryshme të ruterave Netgear, firmware-i i të cilëve përdor procesin tipik të cenueshëm httpd.

Meqenëse kur punoni me pirgun, firmware nuk përdori mekanizma mbrojtës, siç është instalimi shenjat e kanarinës, arriti të përgatisë një punë të qëndrueshme shfrytëzojnë, i cili lëshon një guaskë të kundërt me akses rrënjësor në portin 8888. Shfrytëzimi është përshtatur për të sulmuar 758 imazhet e firmuerit të Netgear të gjetura, por deri më tani është testuar manualisht në 28 pajisje. Në veçanti, shfrytëzimi është konfirmuar se funksionon në variante të ndryshme modeli:

  • D6300
  • 2200 DGN
  • EX6100
  • R6250
  • R6400
  • R7000
  • R8300
  • R8500
  • WGR614
  • WGT624
  • WN3000RP
  • WNDR3300
  • WNDR3400
  • WNDR4000
  • WNDR4500
  • WNR834B
  • GJB 1000
  • GJB 2000
  • GJB 3500
  • WNR3500L

Përditësimet për të rregulluar cenueshmërinë nuk janë lëshuar ende (0-ditore), kështu që përdoruesit këshillohen të bllokojnë hyrjen në portën HTTP të pajisjes për kërkesat nga sistemet e pabesueshme. Netgear u njoftua për cenueshmërinë më 8 janar, por nuk lëshoi ​​përditësime të firmuerit për të adresuar çështjen deri në afatin 120-ditor të rënë dakord për zbulimin dhe kërkoi një zgjatje të periudhës së embargos. Studiuesit ranë dakord të zhvendosnin afatin në 15 qershor, por në fund të majit, përfaqësuesit e Netgear kërkuan edhe një herë zhvendosjen e afatit në fund të qershorit, gjë që u refuzua.

Burimi: opennet.ru

Shto një koment