Dobësia e ekzekutimit të kodit në distancë në ruterat Netgear

Një dobësi është identifikuar në pajisjet Netgear që ju lejon të ekzekutoni kodin tuaj me të drejta rrënjësore pa vërtetim përmes manipulimeve në rrjetin e jashtëm në anën e ndërfaqes WAN. Dobësia është konfirmuar në ruterët me valë R6900P, R7000P, R7960P dhe R8000P, si dhe në pajisjet e rrjetit mesh MR60 dhe MS60. Netgear ka lëshuar tashmë një përditësim të firmuerit që rregullon cenueshmërinë.

Dobësia shkaktohet nga një tejmbushje e pirgut në procesin e sfondit aws_json (/tmp/media/nand/router-analytics/aws_json) kur analizon të dhënat në formatin JSON të marra pas dërgimit të një kërkese në një shërbim të jashtëm ueb (https://devicelocation. ngxcld.com/device -location/resolve) përdoret për të përcaktuar vendndodhjen e pajisjes. Për të kryer një sulm, ju duhet të vendosni një skedar të krijuar posaçërisht në formatin JSON në serverin tuaj të internetit dhe të detyroni ruterin të ngarkojë këtë skedar, për shembull, përmes mashtrimit të DNS ose ridrejtimit të një kërkese në një nyje transit (duhet të përgjoni një kërkesa për pajisjen pritës.ngxcld.com e bërë kur pajisja fillon ). Kërkesa dërgohet përmes protokollit HTTPS, por pa kontrolluar vlefshmërinë e certifikatës (kur shkarkoni, përdorni programin curl me opsionin "-k").

Nga ana praktike, dobësia mund të përdoret për të komprometuar një pajisje, për shembull, duke instaluar një derë të pasme për kontroll të mëvonshëm mbi rrjetin e brendshëm të një ndërmarrje. Për të sulmuar, është e nevojshme të fitoni akses afatshkurtër në ruterin Netgear ose në kabllon/pajisjen e rrjetit në anën e ndërfaqes WAN (për shembull, sulmi mund të kryhet nga ISP ose një sulmues që ka fituar akses në mburojë komunikimi). Si demonstrim, studiuesit kanë përgatitur një pajisje prototip sulmi të bazuar në tabelën Raspberry Pi, e cila lejon që dikush të marrë një guaskë rrënjë kur lidh ndërfaqen WAN të një ruteri të cenueshëm me portën Ethernet të bordit.

Burimi: opennet.ru

Shto një koment