Kerentanan Eksekusi Kode Jauh di Netgear Routers

Kerentanan parantos diidentifikasi dina alat Netgear anu ngamungkinkeun anjeun ngaéksekusi kode anjeun kalayan hak akar tanpa auténtikasi ngaliwatan manipulasi dina jaringan éksternal di sisi antarmuka WAN. Kerentanan parantos dikonfirmasi dina router nirkabel R6900P, R7000P, R7960P sareng R8000P, ogé dina alat jaringan bolong MR60 sareng MS60. Netgear parantos ngaluarkeun pembaruan firmware anu ngalereskeun kerentanan.

Kerentanan disababkeun ku tumpukan tumpukan dina prosés latar tukang aws_json (/tmp/media/nand/router-analytics/aws_json) nalika nga-parsing data dina format JSON anu ditampi saatos ngirim pamenta ka jasa wéb éksternal (https://devicelocation. ngxcld.com/device -location/resolve) dipaké pikeun nangtukeun lokasi alat. Pikeun ngalaksanakeun serangan, anjeun kedah nempatkeun file anu dirarancang khusus dina format JSON dina pangladén wéb anjeun sareng maksakeun router pikeun ngamuat file ieu, contona, ngalangkungan spoofing DNS atanapi alihan pamundut ka titik transit (anjeun kedah nyegat a menta ka host devicelocation.ngxcld.com dijieun nalika alat dimimitian). Paménta dikirim ngaliwatan protokol HTTPS, tapi tanpa mariksa validitas sertipikat (nalika diundeur, nganggo utilitas curl sareng pilihan "-k").

Dina sisi praktis, kerentanan tiasa dianggo pikeun kompromi alat, contona, ku masang backdoor pikeun kontrol salajengna dina jaringan internal perusahaan. Pikeun nyerang, anjeun kedah kéngingkeun aksés jangka pondok ka router Netgear atanapi ka kabel jaringan / alat-alat dina sisi antarmuka WAN (contona, serangan tiasa dilakukeun ku ISP atanapi panyerang anu ngagaduhan aksés ka tameng komunikasi). Salaku démo a, panalungtik geus disiapkeun prototipe alat serangan dumasar kana dewan buah prambus Pi, nu ngidinan hiji ménta cangkang root nalika nyambungkeun panganteur Wan of a router rentan ka port Ethernet dewan urang.

sumber: opennet.ru

Tambahkeun komentar